Dell Endpoint Security Suite Enterprise security Manuel du propriétaire

Ajouter à Mes manuels
166 Des pages
Dell Endpoint Security Suite Enterprise security Manuel du propriétaire | Fixfr
Dell Endpoint Security Suite Enterprise
Guide d'installation avancée v3.0
Mai 2021
Rév. A01
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.
PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire
de décès.
© 2012-2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise
suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc.
Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee
logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and
Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of
Adobe Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro
Devices, Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®,
BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered
trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in
the United States or other countries. Box® is a registered trademark of Box. Dropbox ℠ is a service mark of Dropbox, Inc. Google™, Android™, Google™
Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®,
App Store℠, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and
Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance
Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States
and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or
registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered
trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a
registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other
related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to
Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered
trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
Table des matières
Chapitre 1: Introduction...................................................................................................................6
Avant de commencer............................................................................................................................................................6
Utilisation de ce Guide...........................................................................................................................................................7
Contacter Dell ProSupport................................................................................................................................................... 7
Chapitre 2: Configuration requise.....................................................................................................8
Tous les clients.......................................................................................................................................................................8
Chiffrement............................................................................................................................................................................ 9
Chiffrement complet du disque...........................................................................................................................................11
Encryption sur système d'exploitation serveur.......................................................................................................13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilité................................................................................................................................................................... 18
Pare-feu client et protection Web.................................................................................................................................... 20
SED Manager........................................................................................................................................................................21
BitLocker Manager.............................................................................................................................................................. 24
Chapitre 3: Paramètres de registre................................................................................................. 27
Chiffrement.......................................................................................................................................................................... 27
Chiffrement complet du disque......................................................................................................................................... 30
Advanced Threat Prevention............................................................................................................................................. 32
SED Manager....................................................................................................................................................................... 33
BitLocker Manager..............................................................................................................................................................35
Chapitre 4: Installation à l'aide du programme d'installation principal................................................ 36
Installation interactive à l'aide du programme d'installation principal............................................................................36
Installation par la ligne de commande à l'aide du programme d'installation principal..................................................39
Chapitre 5: Désinstaller le programme d'installation principal........................................................... 42
Désinstallation du programme d’installation principal d’Endpoint Security Suite Enterprise..................................... 42
Chapitre 6: Installation à l'aide des programmes d'installation enfants...............................................43
Installer les pilotes................................................................................................................................................................44
Installation d'Encryption......................................................................................................................................................44
Installer le chiffrement complet du disque....................................................................................................................... 48
Installer Encryption sur un système d’exploitation de serveur...................................................................................... 49
Installation interactive................................................................................................................................................... 50
Installation à l’aide de la ligne de commande..............................................................................................................54
Activer.............................................................................................................................................................................56
Installer le client Advanced Threat Prevention................................................................................................................ 58
Installation des clients du pare-feu client et de la protection Web............................................................................... 60
Installation de SED Manager et PBA Advanced Authentication................................................................................... 62
Installer BitLocker Manager............................................................................................................................................... 62
Chapitre 7: Désinstaller à l'aide des programme d'installation enfants............................................... 65
Table des matières
3
Désinstallation de Web Protection et Firewall................................................................................................................. 66
Désinstallation d'Advanced Threat Prevention................................................................................................................66
Installez le chiffrement complet du disque.......................................................................................................................66
Désinstallation de SED Manager........................................................................................................................................67
Désinstaller Encryption et Encryption sur système d’exploitation de serveur.............................................................68
Désinstaller BitLocker Manager......................................................................................................................................... 70
Chapitre 8: Programme de désinstallation de Data Security.............................................................. 72
Chapitre 9: Scénarios couramment utilisés...................................................................................... 77
Client Encryption et Advanced Threat Prevention......................................................................................................... 78
SED Manager et Encryption External Media................................................................................................................... 79
BitLocker Manager et Encryption External Media.......................................................................................................... 79
BitLocker Manager et Advanced Threat Prevention...................................................................................................... 79
Chapitre 10: Provision a Tenant...................................................................................................... 81
Provisionner un service partagé......................................................................................................................................... 81
Chapitre 11: Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention......... 85
Chapitre 12: Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager.................. 86
Initialiser le module TPM.....................................................................................................................................................86
Configuration de la pré-Installation avant démarrage sur les ordinateurs UEFI.......................................................... 86
Configuration préalable à l'installation d'une partition d'authentification avant démarrage BitLocker..................... 87
Chapitre 13: Définir le Dell Server par le biais du registre.................................................................. 88
Chapitre 14: Extraire les programmes d'installation enfant................................................................ 91
Chapitre 15: Configurer Key Server.................................................................................................92
Écran des services - Ajouter un utilisateur du compte de domaine.............................................................................. 92
Fichier de configuration de Key Server - Ajouter un utilisateur pour la communication avec le Security
Management Server....................................................................................................................................................... 93
Écran des services - Redémarrage du service Key Server............................................................................................ 94
Console de gestion - Ajouter un administrateur d'analyse approfondie....................................................................... 94
Chapitre 16: Utiliser l'utilitaire Administrative Download (CMGAd)....................................................96
Utilisation du mode Analyse approfondie......................................................................................................................... 96
Utilisation du mode Admin..................................................................................................................................................98
Chapitre 17: Configuration d’Encryption sur un système d’exploitation de serveur............................ 100
Chapitre 18: Configuration de l'activation différée.......................................................................... 103
Personnalisation de l'activation différée..........................................................................................................................103
Préparation de l'ordinateur pour l'installation................................................................................................................. 103
Installer Encryption avec activation différée.................................................................................................................. 104
Activer Encryption avec activation différée................................................................................................................... 104
Résolution des problèmes d'activation différée............................................................................................................. 105
4
Table des matières
Chapitre 19: Dépannage................................................................................................................107
Tous les clients - Dépannage............................................................................................................................................107
Tous les clients - État de la protection............................................................................................................................107
Dépannage de Dell Encryption (client et serveur) ........................................................................................................ 107
Dépannage d’Advanced Threat Prevention.....................................................................................................................117
Dépannage SED................................................................................................................................................................. 120
Pilotes Dell ControlVault....................................................................................................................................................122
Mettre à jour les pilotes et le firmware Dell ControlVault....................................................................................... 122
UEFI Computers.................................................................................................................................................................135
TPM et BitLocker...............................................................................................................................................................135
Chapitre 20: Glossaire..................................................................................................................165
Table des matières
5
1
Introduction
Ce guide présente l’installation et la configuration d’Advanced Threat Prevention, de d’Encryption, de la gestion SED, du chiffrement
complet de disque, de la protection Web, du pare-feu client et de BitLocker Manager.
Toutes les informations relatives aux règles ainsi que leur description se trouvent dans AdminHelp.
Avant de commencer
1. Installez le Dell Server avant de déployer les clients. Localisez le guide qui convient tel qu'illustré ci-dessous, suivez les instructions puis
revenez à ce guide.
● Security Management Server Installation and Migration Guide (Guide d'installation et de migration de Security Management
Server)
● Security Management Server Virtual Quick Start Guide and Installation Guide (Guide de démarrage rapide et Guide d'installation
de Security Management Server Virtual)
● Vérifiez que les stratégies sont définies comme vous le souhaitez. Naviguez dans AdminHelp, disponible à partir du « ? » en haut
à droite de l'écran. AdminHelp est une aide au niveau de la page, conçue pour vous aider à configurer et à modifier une règle et à
comprendre les options disponibles avec votre Dell Server.
2. Configuration d'un locataire pour Advanced Threat Prevention Un locataire doit être provisionné dans Dell Server pour que l'application
des stratégies Advanced Threat Prevention devienne active.
3. Lisez attentivement le chapitre Configuration requise de ce document.
4. Déployez les clients sur les utilisateurs.
6
Introduction
Utilisation de ce Guide
Utilisez le présent guide dans l'ordre suivant :
● Voir Configuration requise pour connaître les prérequis du client, des informations sur le matériel et le logiciel de l'ordinateur, les limites
et les modifications spéciales du registre nécessaires aux fonctions.
● Si nécessaire, voir la section Configuration avant installation pour SED UEFI et BitLocker.
● Si vos clients doivent être autorisés à utiliser Dell Digital Delivery, reportez-vous à Définir GPO sur un contrôleur de domaine pour
activer les droits.
● Si vous souhaitez installer les clients à l’aide du programme d’installation principal d’Endpoint Security Suite Enterprise , reportez-vous
à:
○ Installation interactive à l'aide du programme d'installation principal
ou
○ Installation par la ligne de commande à l'aide du programme d'installation principal
● Si vous installez des clients à l'aide des programmes d'installation enfants, vous devez extraire les fichiers exécutables des programmes
d'installation enfants du programme d'installation principal. Reportez-vous à Extraire les programmes d'installation enfants du
programme d'installation principal, puis revenez ici.
○ Installer des programmes d'installation enfants par ligne de commande :
■
■
■
■
■
■
Installation d’Encryption : ces instructions permettent d’installer Encryption, un composant qui applique les règles de sécurité,
qu’un ordinateur soit connecté au réseau, déconnecté du réseau, perdu ou volé.
Installation du client de chiffrement complet du disque : ces instructions permettent d’installer le chiffrement complet du
disque, un composant qui applique les règles de sécurité, qu’un ordinateur soit connecté au réseau, déconnecté du réseau,
perdu ou volé.
Installation d’Advanced Threat Prevention : ces instructions permettent d’installer Advanced Threat Prevention, une protection
antivirus de nouvelle génération qui utilise la science des algorithmes et l’apprentissage machine pour identifier, classifier et
prévenir les cybermenaces connues ou inconnues et les empêcher de s’exécuter ou d’endommager les points de terminaison.
Installation de Web Protection et Firewall ces instructions permettent d'installer les fonctionnalités facultatives :
protection Web et pare-feu. Client Firewall est un pare-feu avec état qui permet de vérifier tout le trafic entrant et sortant par
rapport à sa liste de règles. La protection du navigateur Web et des téléchargements pour identifier des menaces et exécuter
un ensemble d'actions par règle lorsqu'une menace est détectée, en fonction des évaluations des sites Web.
Installation de SED Manager : utilisez ces instructions pour installer un logiciel de chiffrement pour les SED. Les disques à
auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles. Avec
SED Manager, toutes les règles, le stockage et la récupération des clés de cryptage sont disponibles à partir d’une même
console, ce qui réduit le risque de manque de protection des ordinateurs en cas de perte d’accès ou d’accès non autorisé.
Installation de BitLocker Manager : ces instructions permettent d’installer BitLocker Manager, conçu pour renforcer la sécurité
des déploiements BitLocker et pour simplifier et réduire le coût de possession.
REMARQUE :
La plupart des programmes d’installation enfants peuvent être installés de façon interactive, mais ils ne sont pas décrits
dans ce guide. Cependant, les programmes d’installation enfants Advanced Threat Prevention et le chiffrement complet
du disque ne peuvent être installés que via la ligne de commande.
● Reportez-vous à Scénarios couramment utilisés pour consulter les scripts de nos scénarios les plus couramment utilisés.
Contacter Dell ProSupport
Appelez le 877-459-7304, poste 4310039, afin de recevoir 24x7 une assistance téléphonique concernant votre produit Dell.
Un support en ligne pour les produits Dell est en outre disponible à l'adresse dell.com/support. Le support en ligne englobe les pilotes, les
manuels, des conseils techniques et des réponses aux questions fréquentes et émergentes.
Aidez-nous à vous mettre rapidement en contact avec l’expert technique approprié en ayant votre numéro de série ou votre code de
service express à portée de main lors de votre appel.
Pour les numéros de téléphone en dehors des États-Unis, consultez l'article Numéros de téléphone internationaux Dell ProSupport.
Introduction
7
2
Configuration requise
Tous les clients
Ces exigences s'appliquent à tous les clients. Les exigences répertoriées dans d'autres sections s'appliquent à des clients particuliers.
● Les meilleures pratiques IT doivent être suivies pendant le déploiement. Ceci inclut, sans s'y limiter, les environnements de test
contrôlés pour les premiers tests et les déploiements échelonnés pour les utilisateurs.
● Le compte d’utilisateur servant à l’installation/la mise à niveau/la désinstallation doit correspondre à un administrateur local ou
de domaine, qui peut être affecté temporairement par un outil de déploiement tel que Microsoft SCCM. Les utilisateurs nonadministrateurs et disposant de privilèges particuliers ne sont pas pris en charge.
● Sauvegardez toutes les données importantes avant de démarrer l'installation ou la désinstallation.
● Lors de l'installation, n'apportez aucune modification à l'ordinateur, notamment, n'insérez ou ne retirez pas de lecteurs externes (USB).
● Les administrateurs doivent s'assurer que tous les ports nécessaires sont disponibles.
● Consultez régulièrement le site dell.com/support pour obtenir la documentation la plus récente et des conseils techniques.
● La ligne de produits Dell Data Security ne prend pas en charge les versions de Windows Insider Preview.
Conditions préalables
● Microsoft .Net Framework 4.5.2 (ou version ultérieure) est nécessaire pour les clients des programmes d’installation principal et enfant
Endpoint Security Suite Enterprise . Le programme d’installation n’installe pas les composants Microsoft .Net Framework.
● Pour vérifier la version de Microsoft .Net installée, suivez ces instructions sur l’ordinateur ciblé pour l’installation. Reportez-vous à ces
instructions pour installer Microsoft .Net Framework 4.5.2.
● Si vous choisissez d’installer Encryption en mode FIPS, Microsoft .Net Framework 4.6 est requis.
Matériel
● Le tableau suivant indique la configuration matérielle minimale prise en charge.
Matériel
○ Processeur Intel Pentium ou AMD
○ 500 Mo d'espace disque disponible
○ 2 Go de RAM
REMARQUE : De l’espace disque libre supplémentaire est nécessaire pour chiffrer les fichiers sur le point de terminaison. La
taille varie en fonction des règles activées et de la capacité de disque.
Localisation
● Dell Encryption, SED Manager, PBA Advanced Authentication, Advanced Threat Prevention et BitLocker Manager sont compatibles
avec l’interface utilisateur multilingue et sont localisés dans les langues suivantes. Les données Advanced Threat Prevention
présentées sur la console de gestion sont disponibles en anglais uniquement.
Langues prises en charge
8
EN : anglais
IT : italien
KO : coréen
ES : espagnol
DE : allemand
PT-BR : portugais brésilien
Configuration requise
Langues prises en charge
FR : français
JA : japonais
PT-PT : portugais du Portugal (ibère)
Chiffrement
● L'ordinateur client doit posséder une connectivité réseau pour être activé.
● Pour réduire la durée du chiffrement initial, lancez l'Assistant Nettoyage de disque Windows qui supprimera les fichiers temporaires et
toute autre donnée inutile.
● La prise en charge de Windows Hello for Business nécessite Endpoint Security Suite Enterprise v3.0 ou une version ultérieure exécutée
sur Windows 10.
● La prise en charge de Windows Hello for Business nécessite une activation sur un serveur Dell exécutant la version 11.0 ou une version
ultérieure.
● Désactivez le mode Veille lors du balayage de chiffrement initial pour prévenir la mise en veille d'un ordinateur lors des périodes
d'inactivité. Le chiffrement ne peut pas être exécuté sur un ordinateur en veille (le déchiffrement non plus).
● Encryption ne prend pas en charge les configurations à double amorçage, car il est possible de chiffrer les fichiers système de l’autre
système d’exploitation, ce qui perturberait son fonctionnement.
● Dell Encryption ne peut pas être mis à niveau vers v2.7 à partir de versions antérieures à v1.6.0. Les points de terminaison exécutant
des versions antérieures à la version v1.6.0 doivent être mis à niveau vers v1.6.0 , puis vers v2.7.
● Encryption prend désormais en charge le mode Audit. Le mode Audit permet aux administrateurs de déployer Encryption dans le
cadre de l’image d’entreprise, plutôt que d’utiliser un SCCM tiers ou une solution similaire. Pour obtenir des instructions relatives à
l’installation d’Encryption dans une image d’entreprise, reportez-vous à l’article de la base de connaissances 129990.
● Le client Encryption est testé avec plusieurs antivirus basés sur des signatures populaires et des solutions antivirus pilotées
par l’intelligence artificielle dont McAfee Virus Scan Enterprise, McAfee Endpoint Security, Symantec Endpoint Protection,
CylancePROTECT, CrowdStrike Falcon, Carbon Black Defense, etc. avec lesquels il est compatible. Les exclusions codées en dur
sont incluses par défaut pour de nombreux fournisseurs d’antivirus afin d’éviter les incompatibilités entre l’analyse antivirus et le
chiffrement.
Si votre organisation utilise un fournisseur d’antivirus non répertorié ou si des problèmes de compatibilité sont observés, reportez-vous
à l’article de la base de connaissances 126046 ou contactez Dell ProSupport pour obtenir de l’aide pour la validation de la configuration
afin d’assurer l’interopérabilité entre vos solutions logicielles et les solutions Dell Data Security.
● Dell Encryption utilise les jeux d’instructions de chiffrement d’Intel IPP (Integrated Performance Primitives). Pour plus d’informations,
reportez-vous à l’article de la base de connaissances 126015.
● Le module TPM (Trusted Platform Module) est utilisé pour sceller la clé GPK. Par conséquent, si vous exécutez Encryption, supprimez
le module TPM du BIOS avant d’installer un nouveau système d’exploitation sur l’ordinateur cible.
● La réinstallation du système d'exploitation sur place n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez
une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données
cryptées selon les procédures de récupération établies ci-après.
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Lors de l’utilisation
du programme d’installation enfants, vous devez installer ces composants avant d’installer les clients.
Conditions préalables
○ Visual C++ 2012 Redistributable Package (x86 ou x64) Mise à jour 4 ou ultérieure
○ Visual C++ 2017 Redistributable Package (x86 ou x64) ou ultérieur
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
○ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de la
Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les certificats
de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais une
erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
● Les règles Fichier de mise en veille prolongée Windows sécurisé et Empêcher la mise en veille prolongée non sécurisée ne sont pas
prises en charge en mode UEFI.
● L'activation différée permet au compte d'utilisateur Active Directory utilisé lors de l'activation d'être indépendant du compte utilisé
pour se connecter au point de terminaison. Au lieu que le fournisseur de réseau capture les informations d'authentification, l'utilisateur
spécifie manuellement le compte basé sur Active Directory lorsqu'il y est invité. Une fois que les informations d'identification ont été
Configuration requise
9
saisies, les informations d'authentification sont envoyées de manière sécurisée au Dell Server qui les valide par rapport aux domaines
Active Directory configurés. Pour plus d’informations, reportez-vous à l’article de la base de connaissances 124736.
● Suite à la mise à niveau des fonctionnalités de Windows 10, un redémarrage est nécessaire pour finaliser Dell Encryption. Le message
suivant s’affiche dans la zone de notification après la mise à niveau des fonctionnalités de Windows 10 :
Matériel
● Le tableau suivant répertorie en détail le matériel compatible.
Matériel intégré en option
○ TPM 1.2 ou 2.0
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation Windows (32 bits et 64 bits)
○
○
○
○
○
Windows 7 SP1 : Entreprise, Professionnel, Ultimate
Windows Embedded Standard 7 avec modèle de compatibilité des applications
Windows 8.1 : Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
■ Windows 10 2016 LTSB
■ Windows 10 2019 LTSC
○ VMWare Workstation 12.5 et version ultérieure
○ Activation différée comprend la prise en charge de tous les éléments ci-dessus
Encryption External Media
Systèmes d'exploitation
● Le support externe doit disposer d'environ 55 Mo, ainsi que d'un espace libre sur le support égal au plus gros fichier à crypter, pour
héberger Encryption External Media.
● Le tableau suivant répertorie les systèmes d’exploitation pris en charge lors de l’accès aux supports protégés par Encryption External
Media :
Systèmes d’exploitation Windows pris en charge pour accéder à un support chiffré (32 bits et 64 bits)
○ Windows 7 SP1 : Entreprise, Professionnel, Ultimate
10
Configuration requise
Systèmes d’exploitation Windows pris en charge pour accéder à un support chiffré (32 bits et 64 bits)
○
○
○
○
Windows Embedded Standard 7 avec modèle de compatibilité des applications
Windows 8.1 : Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
■
■
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Systèmes d’exploitation Mac pris en charge pour accéder à un support chiffré (noyaux 64 bits)
○ macOS High Sierra 10.13.5 - 10.13.6
○ macOS Mojave 10.14.0 - 10.14.4
○ macOS Catalina 10.15.5 - 10.15.6
Chiffrement complet du disque
● Le chiffrement complet du disque exige une activation sur un serveur Dell exécutant v9.8.2 ou une version ultérieure.
● Le chiffrement complet du disque n'est actuellement pas pris en charge dans les ordinateurs hôtes virtualisés.
● Le chiffrement complet du disque nécessite un module TPM matériel séparé. Les modules PTT et TPM basés sur firmware ne sont pas
pris en charge à l’heure actuelle.
● Les fournisseurs d'informations d'identification tiers ne fonctionneront pas avec les fonctionnalités FDE installées et tous les
fournisseurs d'informations d'identification tiers seront désactivés si la PBA est activée.
● L'ordinateur client doit posséder une connectivité réseau ou un code d'accès pour être activé.
● L’ordinateur doit disposer d’une connexion réseau filaire pour permettre aux utilisateurs de carte à puce de se connecter dans l’écran
d’authentification avant démarrage à la première connexion.
● La mise à jour des fonctionnalités du système d'exploitation n'est pas prise en charge avec le chiffrement complet du disque.
● Une connexion filaire est nécessaire pour que la PBA communique avec le serveur Dell.
● Un SED ne peut pas être présent sur l’ordinateur cible.
● Le chiffrement complet de disque utilise les jeux d’instructions de chiffrement d’Intel IPP (Integrated Performance Primitives). Pour
plus d’informations, reportez-vous à l’article de la base de connaissances 126015.
● Le chiffrement complet du disque n'est pas pris en charge avec BitLocker ou BitLocker Manager. N'installez pas le chiffrement
complet du disque sur un ordinateur sur lequel le BitLocker ou BitLocker Manager est installé.
● Dell recommande le pilote Intel Rapid Storage Technology v15.2.0.0 ou ultérieure avec les disques NVMe.
● Tout disque NVMe utilisé pour la fonction PBA :
○ L’opération SATA du BIOS doit être définie sur RAID ON, car PBA Management de Dell ne prend pas en charge AHCI sur les
disques NVMe.
○ Le mode d’amorçage du BIOS doit être UEFI et les ROM de l’option Hérité doivent être désactivés.
● Tout disque non NVMe utilisé pour la fonction PBA :
○ L’opération SATA du BIOS doit être définie sur AHCI, car PBA Management de Dell ne prend pas en charge RAID avec les disques
non NVMe.
○ RAID ON n’est pas pris en charge, car l’accès à la lecture et l’écriture des données RAID (sur un secteur non disponible sur un
disque non NVMe verrouillé) n’est pas disponible au démarrage et ne peut attendre de lire ces données après la connexion de
l’utilisateur.
○ Le système d'exploitation plante lorsqu'il est transféré de RAID ON à AHCI si les disques du contrôleur AHCI ne sont pas
préinstallés. Pour obtenir des instructions sur le passage de RAID à AHCI (ou vice-versa), reportez-vous à l’article de la base de
connaissances 124714.
● La gestion du chiffrement complet de disque ne prend pas en charge les configurations à double démarrage dans la mesure où il est
possible de chiffrer les fichiers système de l’autre système d’exploitation, ce qui perturberait son fonctionnement.
● La réinstallation du système d'exploitation sur place n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez
une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données
cryptées selon les procédures de récupération établies ci-après.
Configuration requise
11
● Les mises à jour des fonctions Direct à partir de Windows 10 v1607 (mise à jour anniversaire/Redstone 1) vers Windows 10 v1903 (mise
à jour mai 2019/19H1) ne sont pas prises en charge avec FDE. Dell vous recommande de mettre à jour le système d’exploitation avec
une mise à jour des fonctionnalités plus récente en cas de mise à jour vers Windows 10 v1903. Si vous tentez d’effectuer la mise à jour
directement de Windows 10 v1607 à v1903, un message d’erreur s’affiche et la mise à jour est impossible.
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Lors de l’utilisation
du programme d’installation enfants, vous devez installer ces composants avant d’installer les clients.
Conditions préalables
○ Visual C++ 2017 Redistributable Package (x86 ou x64) ou ultérieur
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
○ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de la
Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les certificats
de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais une
erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
●
REMARQUE : Un mot de passe est requis pour l’authentification avant démarrage. Dell recommande d'utiliser des paramètres de
mot de passe au moins conformes aux stratégies de sécurité internes.
●
REMARQUE : Lorsque PBA est utilisé, la règle de synchronisation de tous les utilisateurs doit être activée si un ordinateur a
plusieurs utilisateurs. De plus, tous les utilisateurs doivent disposer de mots de passe. Les utilisateurs ayant un mot de passe de
longueur nulle ne pourront plus utiliser l’ordinateur suite à l’activation.
●
REMARQUE : Les ordinateurs protégés par chiffrement complet du disque doivent effectuer la mise à jour vers
Windows 10 v1703 (mise à jour Creators Update/Redstone 2) ou une version ultérieure avant d’effectuer la mise à jour vers
Windows 10 v1903 (mise à jour mai 2019/19H1) ou une version ultérieure. Si vous tentez cette stratégie de mise à niveau, un
message d’erreur s’affiche.
REMARQUE : Le chiffrement complet du disque doit être configuré avec des algorithmes de chiffrement définis sur AES-256 et le
mode de chiffrement défini sur CBC.
REMARQUE : Les mises à niveau du système d’exploitation sur place vers une version plus récente (telle que Windows 7 ou
Windows 8.1) pour Windows 10 ne sont pas prises en charge.
Matériel
● Le tableau suivant répertorie en détail le matériel compatible.
Matériel intégré en option
○ TPM 1.2 ou 2.0
Options d'authentification pour les clients avec chiffrement complet du
disque
● L'utilisation des cartes à puce et l'authentification sur des ordinateurs UEFI nécessitent du matériel spécifique. La configuration
est nécessaire pour utiliser les cartes à puce avec l’authentification avant démarrage. Les tableaux suivants montrent les options
d'authentification disponibles par système d'exploitation, lorsque les conditions en terme de configuration et de matériel sont remplies.
12
Configuration requise
Non UEFI
PBA
Mot de passe
Windows 7 SP0-SP1
Empr. digit.
X1
Carte à puce à
contact
Carte SIPR
X1 2
1. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com.
UEFI
PBA - sur les ordinateurs Dell pris en charge
Mot de passe
Windows 10
Empr. digit.
X1
Carte à puce à
contact
Carte SIPR
X1
1. Disponible pour les ordinateurs UEFI pris en charge.
Modèles d'ordinateur Dell pris en charge avec le mode de démarrage UEFI
● Pour consulter la toute dernière liste des plates-formes compatibles avec le chiffrement complet du disque, reportez-vous à l’article de
la base de connaissances 126855.
● Pour obtenir la liste des stations d’accueil et des adaptateurs compatibles avec le chiffrement complet du disque, reportez-vous à
l’article de la base de connaissances 124241.
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation Windows (64 bits)
○ Windows 7 SP1 : Entreprise, Professionnel, Édition Intégrale (mode de démarrage hérité requis)
○ Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
■
■
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Encryption sur système d'exploitation serveur
Encryption sur systèmes d’exploitation de serveur est conçu pour une utilisation sur des ordinateurs fonctionnant en mode Serveur, en
particulier les serveurs de fichiers.
● Encryption sur systèmes d’exploitation de serveur est compatible uniquement avec Encryption Enterprise et Endpoint Security Suite
Enterprise.
● Encryption sur systèmes d’exploitation de serveur fournit :
○ Le chiffrement logiciel est
○ Removable Media Encryption
○ Contrôle de port
REMARQUE :
Configuration requise
13
Le serveur doit prendre en charge les contrôles de port.
Les règles du système de contrôle de port affectent le support amovible des serveurs protégés, en contrôlant par exemple
l’accès et l’utilisation des ports USB du serveur par des périphériques USB. La règle du port USB s'applique aux ports USB
externes. La fonction du port USB interne n'est pas affectée par la règle du port USB. Si la règle du port USB est désactivée,
le clavier et la souris USB du client ne fonctionnent pas et l'utilisateur n'est pas en mesure d'utiliser l'ordinateur à moins que la
connexion du bureau à distance soit définie avant l'application de la règle.
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Lors de l’utilisation
du programme d’installation enfants, vous devez installer ces composants avant d’installer les clients.
Conditions préalables
○ Visual C++ 2012 Redistributable Package (x86 ou x64) Mise à jour 4 ou ultérieure
○ Visual C++ 2017 Redistributable Package (x86 ou x64) ou ultérieur
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
○ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de la
Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les certificats
de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais une
erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
Encryption sur systèmes d’exploitation de serveur peut être utilisé avec :
● les serveurs de fichier sur disque locaux
● les invités de la machine virtuelle (VM) s’exécutant sous un système d’exploitation de serveur ou autre que serveur en tant que simple
serveur de fichiers
● Configurations prises en charge :
○ les serveurs équipés de disques RAID 5 ou 10 ; RAID 0 (agrégation par bandes) et RAID 1 (mise en miroir) sont pris en charge
indépendamment l’un de l’autre.
○ les serveurs équipés de lecteurs RAID de plusieurs To
○ les serveurs équipés de lecteurs pouvant être remplacé sans avoir a mettre l'ordinateur hors tension.
○ Le chiffrement du serveur est validé par les principaux fournisseurs d’antivirus du marché. Les exclusions codées en dur sont en
place afin que ces fournisseurs d’antivirus puissent empêcher les incompatibilités entre l’analyse et le chiffrement des antivirus. Si
votre organisation utilise un fournisseur d’antivirus qui n’est pas répertorié, reportez-vous à l’article de la base de connaissances
126046 ou contactez Dell ProSupport pour obtenir de l’aide.
Encryption sur systèmes d’exploitation de serveur ne peut pas être utilisé avec :
● Security Management Servers/Security Management Server Virtuals ou les serveurs exécutant des bases de données pour Security
Management Servers/Security Management Server Virtual.
● Encryption Personal.
● SED Manager, PBA Advanced Authentication ou BitLocker Manager.
● Les serveurs qui font partie de DFS (distributed file systems).
● La migration vers ou depuis Encryption sur un système d’exploitation de serveur. La mise à niveau depuis External Media Edition
vers Encryption sur systèmes d’exploitation de serveur exige que le produit précédent soit entièrement désinstallé avant l’installation
d’Encryption sur systèmes d’exploitation de serveur.
● les hôtes de machine virtuelle (un hôte de machine virtuelle contient généralement plusieurs invités de machine virtuelle.)
● Contrôleurs de domaine.
● Serveurs Exchange
● Serveurs hébergeant des bases de données (SQL, Sybase, SharePoint, Oracle, MySQL, Exchange etc.)
● Serveurs utilisant l'une des technologies suivantes :
○
○
○
○
○
○
○
14
Systèmes de fichiers résistants
Systèmes de fichiers fluides
Espace de stockage Microsoft
Solutions de stockage réseau SAN/NAS
Périphériques connectés iSCSI
Logiciel de déduplication
Matériel de déduplication
Configuration requise
○ RAID fractionnés (plusieurs volumes sur un RAID unique)
○ Lecteurs SED (RAID et NON RAID)
○ Connexion automatique (Windows 7, 8/8.1) des bornes
○ Microsoft Storage Server 2012
● Encryption sur un système d’exploitation de serveur ne prend pas en charge les configurations à double amorçage, car il est possible de
chiffrer les fichiers système de l’autre système d’exploitation, ce qui perturberait son fonctionnement.
● La réinstallation du système d'exploitation sur place n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez
une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données
cryptées selon les procédures de récupération suivantes. Pour plus d’informations sur la récupération des données cryptées, reportezvous au Guide de récupération.
Systèmes d'exploitation
Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation (32 et 64 bits)
● Windows 7 SP1 : Entreprise, Professionnel, Ultimate
● Windows 8.1 : Enterprise, Pro
● Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
○ Windows 10 2016 LTSB
○ Windows 10 2019 LTSC
Systèmes d'exploitation de serveur pris en charge
●
●
●
●
●
Windows Server 2008 R2 SP1 : Édition Standard, Édition Datacenter, Édition Enterprise, Édition Webserver
Windows Server 2012 : Édition Standard, Édition Essentials, Édition Datacenter (Server Core n'est pas pris en charge)
Windows Server 2012 R2 : Édition Standard, Édition Essentials, Édition Datacenter (Server Core n'est pas pris en charge)
Windows Server 2016 : Édition Standard, Édition Essentials, Édition Datacenter (Server Core n'est pas pris en charge)
Windows Server 2019 - Standard, Datacenter Edition
Systèmes d'exploitation pris en charge avec le mode UEFI
● Windows 8.1 : Enterprise, Pro
● Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
○ Windows 10 2016 LTSB
○ Windows 10 2019 LTSC
REMARQUE :
Sur un ordinateur UEFI pris en charge, après que vous sélectionnez Redémarrer dans le menu principal, l'ordinateur redémarre, puis
affiche l'un des deux écrans de connexion possibles. L'écran de connexion affiché est déterminé par les différences d'architecture de
plateforme de l'ordinateur.
Configuration requise
15
Encryption External Media
Systèmes d'exploitation
● Le support externe doit disposer d'environ 55 Mo, ainsi que d'un espace libre sur le support égal au plus gros fichier à crypter, pour
héberger Encryption External Media.
● Le paragraphe suivant décrit les systèmes d’exploitation pris en charge lors de l’accès à des médias protégés par Dell :
Systèmes d’exploitation Windows pris en charge pour accéder à un support chiffré (32 bits et 64 bits)
● Windows 7 SP1 : Entreprise, Professionnel, Ultimate
● Windows 8.1 : Enterprise, Pro
● Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
○ Windows 10 2016 LTSB
○ Windows 10 2019 LTSC
Systèmes d'exploitation de serveur pris en charge
● Windows Server 2012 R2
Systèmes d’exploitation Mac pris en charge pour accéder à un support chiffré (noyaux 64 bits)
● macOS High Sierra 10.13.5 - 10.13.6
● macOS Mojave 10.14.0 - 10.14.4
● macOS Catalina 10.15.1 - 10.15.4
Advanced Threat Prevention
● Pour terminer l'installation d'Advanced Threat Prevention lorsque le Dell Server qui gère le client est exécuté en mode Connecté (par
défaut), l'ordinateur doit disposer d'une connectivité réseau. Cependant, la connectivité réseau n'est pas requise pour l'installation
d'Advanced Threat Prevention lorsque le Dell Server de gestion est exécuté en mode Déconnecté.
● Pour configurer un client pour Advanced Threat Prevention, le Dell Server doit disposer d’une connectivité Internet.
● Vous ne devez pas installer les fonctions facultatives Pare-feu client et Protection Web sur des ordinateurs clients gérés par Dell
Server exécuté en mode Déconnecté.
● Les applications antivirus, anti-programmes malveillants et anti-espions des autres fournisseurs peuvent entrer en conflit avec le client
Advanced Threat Prevention. Si possible, désinstallez ces applications. Les logiciels en conflit ne comprennent pas Windows Defender.
Les applications de pare-feu sont autorisées.
Si la désinstallation d'autres applications antivirus, anti-programmes malveillants et anti-espions est impossible, vous devez ajouter des
exceptions à Advanced Threat Prevention dans le Dell Server ainsi qu'aux autres applications. Pour obtenir des instructions sur l’ajout
d’exclusions à Advanced Threat Prevention dans le Dell Server, reportez-vous à l’article de la base de connaissances 126745. Pour
obtenir la liste des exclusions à ajouter à d’autres applications anti-virus, reportez-vous à l’article de la base de connaissances 126118.
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation Windows (32 bits et 64 bits)
○ Windows 7 SP1 : Entreprise, Professionnel, Ultimate
16
Configuration requise
Systèmes d'exploitation Windows (32 bits et 64 bits)
■
Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de
la Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les
certificats de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais
une erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
○ Windows Embedded Standard 7
○ Windows 8.1 : Enterprise, Pro
○ Windows 10 : Éducation, Entreprise, Pro v1803-v20H2 (mise à jour avril 2018/Redstone 4 - Mise à jour octobre 2020/20H2)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
○
○
○
○
■ Windows 10 2016 LTSB
■ Windows 10 2019 LTSC
Windows Server 2008 R2 SP1 : Édition Standard, Édition Datacenter, Édition Enterprise, Édition Webserver
Windows Server 2012 R2 : éditions Standard, Essentials et Datacenter
Windows Server 2016 : éditions Standard, Essentials et Datacenter
Windows Server 2019 - Standard, Datacenter Edition
Ports
● Les agents Advanced Threat Prevention sont gérés par la plateforme SaaS de la console de gestion, sur laquelle ils envoient leurs
rapports. Le port 443 (https) est utilisé pour la communication et doit être ouvert sur le pare-feu pour que les agents puissent
communiquer avec la console. La console est hébergée par Amazon Web Services et ne dispose pas d'adresse IP fixe. Si le port 443
est bloqué pour une raison quelconque, les mises à jour ne pourront pas être téléchargées et les ordinateurs ne pourront pas bénéficier
de la protection la plus récente. Assurez-vous que les ordinateurs clients peuvent accéder aux URL comme suit.
Utilisation
Protocole
d'application
Protocole
de
transport :
Numéro de Destination
port
Direction
Toutes les
communications
HTTPS
TCP
443
Sortant
Autoriser tout le trafic https vers
*.cylance.com
Pour obtenir des informations détaillées concernant les URL en cours d’utilisation, reportez-vous à l’article de la base de connaissances
127053.
Vérification de l'intégrité de l'image BIOS
Si la règle Activer l’assurance BIOS est sélectionnée dans la console de gestion, le client Cylance vérifie une valeur de hachage BIOS sur
les ordinateurs de point de terminaison afin de garantir que le BIOS n’a pas été modifié par rapport à la version d’usine Dell, ce qui est un
vecteur d’attaque possible. Si une menace est détectée, une notification est transmise à Dell Server et l'administrateur informatique est
averti dans la console de gestion. Pour consulter la présentation de ce processus, voir la section « Processus de vérification de l'intégrité
de l'image BIOS ».
REMARQUE : Une image usine personnalisée ne peut pas être utilisée avec cette fonction, car le BIOS a été modifié.
Modèles d'ordinateur Dell pris en charge avec la vérification de l'intégrité de l'image BIOS
●
●
●
●
●
●
Latitude 3470
Latitude 3570
Latitude 7275
Latitude 7370
Latitude E5270
Latitude E5470
●
●
●
●
●
●
OptiPlex 5040
OptiPlex 7040
OptiPlex 7440
Precision Mobile Workstation 3510
Precision Mobile Workstation 5510
Precision Workstation 3620
Configuration requise
17
Modèles d'ordinateur Dell pris en charge avec la vérification de l'intégrité de l'image BIOS
●
●
●
●
●
●
●
●
Latitude E5570
Latitude E7270
Latitude E7470
Latitude Rugged 5414
Latitude Rugged 7214 Extrême
Latitude Rugged 7414
OptiPlex 3040
OptiPlex 3240
●
●
●
●
●
●
●
●
Precision Workstation 7510
Precision Workstation 7710
Precision Workstation T3420
Venue 10 Pro 5056
Venue Pro 5855
Venue XPS 12 9250
XPS 13 9350
XPS 9550
Compatibilité
Le tableau suivant indique la compatibilité avec Windows, Mac et Linux.
n/a - Cette technologie ne s'applique pas à cette plate-forme.
Champ vide - Cette stratégie n'est pas prise en charge avec Endpoint Security Suite Enterprise.
Fonctionnalités
Stratégies
Windows
macOS
Linux
Quarantaine automatique (Dangereux)
x
x
x
Quarantaine automatique (Anormal)
x
x
x
Téléchargement auto
x
x
x
Liste de confiance de la stratégie
x
x
x
Protection de la mémoire
x
x
x
Zone dynamique d'empilement
x
x
x
Protection de l'empilement
x
x
x
Écraser le code
x
Sans objet
Collecte de données stockées en RAM
x
Sans objet
Charge malveillante
x
Actions de fichier
Actions de mémoire
Exploitation
Injection de processus
Attribution à distance de mémoire
x
x
Sans objet
Adressage à distance de mémoire
x
x
Sans objet
Écriture à distance dans la mémoire
x
x
Sans objet
Écriture à distance de PE dans la mémoire
x
Sans objet
Sans objet
Écraser le code à distance
x
Sans objet
Suppression de l'adressage de la mémoire
à distance
x
Sans objet
Création de thread à distance
x
x
Planification APC à distance
x
Sans objet
Sans objet
x
x
Injection de DYLD
18
Configuration requise
Fonctionnalités
Stratégies
Windows
macOS
Linux
Lecture LSASS
x
Sans objet
Sans objet
Attribution nulle
x
x
Contrôle de l'exécution
x
x
Interdire l'arrêt du service depuis le
périphérique
x
x
Arrêter les processus et sous-processus
dangereux en cours d'exécution
x
x
x
Détection de menace d'arrière plan
x
x
x
recherche de nouveaux fichiers
x
x
x
Taille de fichier d'archive maximale à
analyser
x
x
x
Exclure des dossiers spécifiques
x
x
x
Copier les fichiers exemples
x
Escalade
Paramètres de protection
x
Contrôle des applications
Fenêtre de modification
x
Exclusion de dossiers
x
x
Paramètres de l'agent
Activer le téléchargement automatique
des fichiers journaux
x
Activer les notifications sur le bureau
x
x
x
Contrôle des scripts
Script actif
x
Powershell
x
Macros Office
x
Bloquer l'utilisation de la console
Powershell
x
Approuver les scripts dans ces dossiers
(et leurs sous-dossiers)
x
Niveau de journalisation
x
Niveau d'auto-protection
x
Mise à jour automatique
x
Exécuter une détection (à partir de
l'interface utilisateur de l'agent)
x
Supprimer les éléments mis en
quarantaine (interface utilisateur de
l'agent et interface utilisateur de la
console)
x
Mode Déconnecté
x
Données de menace détaillées
x
Liste de confiance des certificats
x
Sans objet
x
x
Sans objet
Configuration requise
19
Fonctionnalités
Stratégies
Windows
macOS
Linux
Copier les échantillons de logiciel
malveillant
x
x
x
Paramètres de proxy
x
x
x
Vérification manuelle des stratégies
(interface utilisateur de l'agent)
x
x
Pare-feu client et protection Web
● L’installation du pare-feu client et des clients de protection Web exige la connexion réseau de l’ordinateur.
● Désinstallez les applications antivirus, anti-logiciels malveillants, anti-logiciels espions et pare-feu des autres fournisseurs avant
d’installer le pare-feu client et les clients de protection Web, afin d’éviter tout échec d’installation. Windows Defender et Endpoint
Security Suite Enterprise ne font pas partie des logiciels conflictuels.
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Si vous utilisez le
programme d’installation enfant, vous devez installer ces composants avant d’installer le pare-feu client et la protection Web.
Conditions préalables
○ Package redistribuable Visual C++ 2012 (x86 et x64), mise à jour 4
○ Package redistribuable Visual C++ 2015 (x86 ou x64) ou version ultérieure
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
● La fonction Web Protection est prise en charge par les navigateurs suivants :
Navigateur
Prise en charge de
Web Protection
Version
Google Chrome
Oui
Toutes les versions modernes
Microsoft Edge
Oui
Microsoft Edge est pris en charge avec Endpoint Security Suite Enterprise v10.1
et versions ultérieures
Microsoft Internet
Explorer 11
Oui
Toutes les versions modernes
Mozilla Firefox
Oui
○ Firefox 56 et versions ultérieures est pris en charge avec Endpoint Security
Suite Enterprise v10.0 et versions ultérieures
○ Firefox 51 est pris en charge avec Endpoint Security Suite Enterprise v1.8 et
versions ultérieures
Ports
● Pour garantir que le pare-feu client et Web Protection reçoivent les dernières mises à jour, les ports 443 et 80 doivent être disponibles
afin que le client puisse communiquer avec les différents serveurs de destination. Si les ports sont bloqués pour une raison quelconque,
les mises à jour de signature antivirus (fichiers DAT) ne pourront pas être téléchargées et les ordinateurs ne pourront pas bénéficier de
la protection la plus récente. Assurez-vous que les ordinateurs clients peuvent accéder aux URL comme suit.
20
Utilisation
Protocole
d'applicati
on
Protocol
e de
transpor
t:
Numéro de
port
Destination
Direction
Service de
réputation
SSL
TCP
443
tunnel.web.trustedsource.or
g
Sortant
Commentaires
relatif au service
de réputation
SSL
TCP
443
gtifeedback.trustedsource.or Sortant
g
Configuration requise
Utilisation
Protocole
d'applicati
on
Protocol
e de
transpor
t:
Numéro de
port
Destination
Direction
Mise à jour de la
base de données
de la réputation
des URL
HTTP
TCP
80
list.smartfilter.com
Sortant
Recherche de
réputation des
URL
SSL
TCP
443
tunnel.web.trustedsource.or
g
Sortant
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation Windows (32 bits et 64 bits)
○ Windows 7 SP1 : Entreprise, Professionnel, Ultimate
■ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de
la Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les
certificats de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais
une erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
○ Windows 8.1 : Enterprise, Pro
○ Windows 10 : Éducation, Entreprise, Pro v1803-v20H2 (mise à jour avril 2018/Redstone 4 - Mise à jour octobre 2020/20H2)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
■
■
Windows 10 2016 LTSB
Windows 10 2019 LTSC
SED Manager
● Pour que l’installation de SED Manager réussisse, l’ordinateur doit disposer d’une connexion réseau filaire.
● L’ordinateur doit disposer d’une connexion réseau filaire pour permettre aux utilisateurs de carte à puce de se connecter dans l’écran
d’authentification avant démarrage à la première connexion.
● Les fournisseurs d’informations d’identification tiers ne fonctionneront pas avec SED Manager installé et tous les fournisseurs
d’informations d’identification tiers seront désactivés si la PBA est activée.
● IPv6 n'est pas pris en charge.
● SED Manager n'est actuellement pas pris en charge dans les ordinateurs hôtes virtualisés.
● Dell Encryption utilise les jeux d’instructions de chiffrement d’Intel IPP (Integrated Performance Primitives). Pour plus d’informations,
reportez-vous à l’article de la base de connaissances 126015.
● Après avoir appliqué des règles, préparez-vous à redémarrer l'ordinateur avant de pouvoir les mettre en application.
● Les ordinateurs équipés de disques auto-cryptables ne peuvent pas être utilisés avec des cartes HCA. Il existe des incompatibilités
qui empêchent le provisionnement des accélérateurs HCA. Notez que Dell ne vend pas d'ordinateurs comportant des disques à
auto-chiffrement prenant en charge le module HCA. Cette configuration non prise en charge est une configuration après-vente.
● Si l’ordinateur ciblé pour chiffrement est équipé d’un accélérateur d’un disque à autochiffrement, vérifiez que l’option Active Directory,
l’utilisateur doit changer de mot passe lors de la prochaine connexion, est désactivée. L’authentification avant démarrage ne prend pas
en charge cette option Active Directory.
● Dell vous déconseille de changer de méthode d'authentification après avoir activé la règle PBA. Si vous devez changer de méthode
d'authentification, vous devez :
○ Supprimez tous les utilisateurs de la PBA.
Configuration requise
21
ou
○ Désactivez la PBA, changez de méthode d'authentification, puis ré-activez la PBA.
REMARQUE :
En raison de la nature du RAID et des SED, SED Manager ne prend pas en charge le RAID. RAID=On avec disques SED présente
un problème : le RAID exige un accès au disque pour la lecture et l'écriture des données associées au RAID dans un secteur élevé
non disponible sur un SED verrouillé dès le début, et, pour lire ces données, ne peut pas attendre que l'utilisateur se connecte.
Pour résoudre le problème, dans le BIOS, définissez l'opération SATA sur AHCI au lieu de RAID=On. Si les pilotes de contrôleur
AHCI ne sont pas pré-installés sur le système d'exploitation, ce dernier plante lors du passage de RAID=On à AHCI.
● La configuration des disques à chiffrement automatique pour SED Manager est différente entre les disques NVMe et non NVMe
(SATA).
○ Tout disque NVMe utilisé pour la fonction SED :
■ L’opération SATA du BIOS doit être définie sur RAID ON, car SED Manager ne prend pas en charge AHCI sur les disques
NVMe.
■ Le mode d’amorçage du BIOS doit être UEFI et les ROM de l’option Hérité doivent être désactivés.
○ Tout disque non NVMe utilisé pour la fonction SED :
■ L’opération SATA du BIOS doit être définie sur AHCI, car SED Manager ne prend pas en charge RAID avec les disques non
NVMe.
■
■
RAID ON n’est pas pris en charge, car l’accès à la lecture et l’écriture des données RAID (sur un secteur non disponible sur un
disque non NVMe verrouillé) n’est pas disponible au démarrage et ne peut attendre de lire ces données après la connexion de
l’utilisateur.
Le système d'exploitation plante lorsqu'il est transféré de RAID ON à AHCI si les disques du contrôleur AHCI ne sont pas
préinstallés. Pour obtenir des instructions sur le passage de RAID à AHCI (ou vice-versa), reportez-vous à l’article de la base de
connaissances 124714.
Les lecteurs SED compatibles OPAL pris en charge exigent les pilotes Intel Rapid Storage Technology mis à jour, disponibles à l’adresse
www.dell.com/support. Dell recommande Intel Rapid Storage Technology Driver version 15.2.0.0 ou ultérieure avec les disques NVMe.
REMARQUE : Les pilotes Intel Rapid Storage Technology dépendent de la plate-forme. Vous pouvez obtenir le pilote de votre
système en suivant le lien ci-dessus, en fonction du modèle de votre ordinateur.
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Lors de l’utilisation
du programme d’installation enfants, vous devez installer ces composants avant d’installer les clients.
Conditions préalables
○ Visual C++ 2017 Redistributable Package (x86 ou x64) ou ultérieur
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
○ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de la
Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les certificats
de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais une
erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
● SED Manager n’est pas prise en charge avec Encryption sur des systèmes d’exploitation de serveur ou Advanced Threat Prevention
sur un système d’exploitation de serveur.
●
REMARQUE : Un mot de passe est requis pour l’authentification avant démarrage. Dell recommande d'utiliser des paramètres de
mot de passe au moins conformes aux stratégies de sécurité internes.
●
REMARQUE : Lorsque PBA est utilisé, la règle de synchronisation de tous les utilisateurs doit être activée si un ordinateur a
plusieurs utilisateurs. De plus, tous les utilisateurs doivent disposer de mots de passe. Les utilisateurs ayant un mot de passe de
longueur nulle ne pourront plus utiliser l’ordinateur suite à l’activation.
●
REMARQUE : Les ordinateurs protégés par SED Manager doivent effectuer la mise à jour vers Windows 10 v1703 (mise à jour
Creators Update/Redstone 2) ou une version ultérieure avant d’effectuer la mise à jour vers Windows 10 v1903 (mise à jour
mai 2019/19H1) ou une version ultérieure. Si vous tentez cette stratégie de mise à niveau, un message d’erreur s’affiche.
22
Configuration requise
●
REMARQUE : Les mises à niveau du système d’exploitation sur place vers une version plus récente (telle que Windows 7 ou
Windows 8.1) pour Windows 10 ne sont pas prises en charge.
Matériel
Lecteurs SED compatibles Opal
● Pour consulter la toute dernière liste de SED compatibles Opal pris en charge avec SED Manager, reportez-vous à l’article de la base
de connaissances 126855.
● Pour consulter la toute dernière liste des plates-formes compatibles avec SED Manager, reportez-vous à l’article de la base de
connaissances 126855.
● Pour obtenir la liste des stations d’accueil et des adaptateurs compatibles avec SED Manager, reportez-vous à l’article de la base de
connaissances 124241.
Options d’authentification avant démarrage avec SED Manager
● L’utilisation des cartes à puce et l’authentification sur des ordinateurs UEFI nécessitent du matériel spécifique. La configuration
est nécessaire pour utiliser les cartes à puce avec l’authentification avant démarrage. Les tableaux suivants montrent les options
d'authentification disponibles par système d'exploitation, lorsque les conditions en terme de configuration et de matériel sont remplies.
Non UEFI
PBA
Mot de passe
Empr. digit.
Carte à puce à
contact
Windows 7 SP0-SP1
X1
X1 2
Windows 8.1
X1
X1 2
Windows 10
X1
X1 2
Carte SIPR
1. Disponible lorsque les pilotes d’authentification sont téléchargés depuis dell.com/support
2. Disponible avec un SED Opal pris en charge
UEFI
PBA - sur les ordinateurs Dell pris en charge
Mot de passe
Empr. digit.
Carte à puce à
contact
Carte SIPR
Windows 7
Windows 8.1
X1
X1
Windows 10
X1
X1
1. Disponible avec un SED OPAL pris en charge sur les ordinateurs UEFI pris en charge
Claviers internationaux
Le tableau suivant répertorie les claviers internationaux pris en charge avec l’authentification avant démarrage sur les ordinateurs avec ou
sans UEFI.
Configuration requise
23
Clavier international pris en charge - UEFI
DE-FR - Suisse (français)
EN-GB - Anglais (anglais britannique)
DE-CH - Suisse (allemand)
EN-CA - Anglais (anglais canadien)
EN-US - Anglais (anglais
américain)
Clavier International prise en charge : Non-UEFI
AR - Arabe (avec lettres latines)
EN-US - Anglais (anglais américain)
DE-FR - Suisse (français)
EN-GB - Anglais (anglais britannique)
DE-CH - Suisse (allemand)
EN-CA - Anglais (anglais canadien)
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Systèmes d'exploitation Windows (32 bits et 64 bits)
○ Windows 7 SP0-SP1 : Entreprise, Professionnel, Édition Intégrale (pris en charge pour le mode de démarrage hérité, mais pas
pour UEFI)
REMARQUE :
Les disques à chiffrement automatique NVMe ne sont pas pris en charge avec Windows 7.
○ Windows 8.1 : Enterprise, Pro
○ Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
■
■
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Localisation
SED Manager est compatible avec l’interface utilisateur multilingue et est localisée dans les langues suivantes. Le mode UEFI et PBA
Advanced Authentication sont pris en charge dans les langues suivantes :
Langues prises en charge
EN : anglais
JA : japonais
FR : français
KO : coréen
IT : italien
PT-BR : portugais brésilien
DE : allemand
PT-PT : portugais du Portugal (ibère)
ES : espagnol
BitLocker Manager
● Envisagez de revoir la Configuration requise de Microsoft BitLocker si BitLocker n'est pas encore déployé dans votre environnement,
24
Configuration requise
● Assurez-vous que la partition d'authentification avant démarrage est déjà configurée. Si vous installez BitLocker Manager avant de
configurer la partition PBA, vous ne pourrez pas activer BitLocker et BitLocker Manager ne sera pas opérationnel. Voir Configuration
préalable à l'installation d'une partition d'authentification avant démarrage BitLocker.
● Un Dell Server est nécessaire pour utiliser BitLocker Manager.
● Assurez-vous qu'un certificat de signature est disponible dans la base de données. Pour plus d’informations, reportez-vous à l’article de
la base de connaissances 124931.
● Le clavier, la souris et les composants vidéo doivent être directement connectés à l'ordinateur. N'utilisez pas de commutateur KVM
pour gérer les périphériques, car il risquerait de réduire la capacité de l'ordinateur à identifier le matériel.
● Lancez le TPM et activez-le. Le gestionnaire BitLocker Manager s'approprie le TPM sans nécessiter de redémarrage. Toutefois,
si le TPM est déjà propriétaire, BitLocker Manager lance le processus de configuration du chiffrement (aucun redémarrage n'est
nécessaire). Ce qui compte, c'est que le TPM soit propriétaire et activé.
● BitLocker Manager utilise les algorithmes validés AES FIPS si le mode FIPS est activé pour le paramètre de sécurité GPO
« cryptographie système : utiliser les algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature » sur le périphérique
et si vous gérez ce périphérique avec notre produit. BitLocker Manager ne force pas ce mode en tant que mode par défaut pour les
clients cryptés par BitLocker, car Microsoft suggère désormais à ses clients de ne pas utiliser leur chiffrement validé par FIPS en raison
de nombreux problèmes de compatibilité des applications, de récupération et de chiffrement des supports : http://blogs.technet.com.
● BitLocker Manager n’est pas pris en charge avec Encryption sur des systèmes d’exploitation de serveur ou Advanced Threat
Prevention sur un système d’exploitation de serveur.
● Lorsque vous utilisez une connexion de bureau à distance avec un point de terminaison exploitant BitLocker Manager, Dell
recommande d'exécuter toutes les sessions de bureau à distance en mode console afin d'éviter tout problème d'interaction dans
l'interface utilisateur avec la session utilisateur existante via la commande suivante :
mstsc /admin /v:<target_ip_address>
● Le programme d’installation principal installe ces composants s’ils ne sont pas déjà présents sur l’ordinateur cible. Lors de l’utilisation
du programme d’installation enfants, vous devez installer ces composants avant d’installer les clients.
Conditions préalables
○ Visual C++ 2017 Redistributable Package (x86 ou x64) ou ultérieur
Visual C++ 2017 nécessite Windows Update KB2999226 s’il est installé sous Windows 7.
○ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de la
Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les certificats
de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais une
erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
●
REMARQUE : Les ordinateurs protégés par Bitlocker Manager doivent effectuer la mise à jour vers Windows 10 v1703 (mise à
jour Creators Update/Redstone 2) ou une version ultérieure avant d’effectuer la mise à jour vers Windows 10 v1903 (mise à jour
mai 2019/19H1) ou une version ultérieure. Si vous tentez cette stratégie de mise à niveau, un message d’erreur s’affiche.
●
REMARQUE : Les mises à niveau du système d’exploitation sur place vers une version plus récente (telle que Windows 7 ou
Windows 8.1) pour Windows 10 ne sont pas prises en charge.
Matériel
● Le tableau suivant répertorie en détail le matériel compatible.
Matériel intégré en option
○ TPM 1.2 ou 2.0
Systèmes d'exploitation
● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Configuration requise
25
Systèmes d'exploitation Windows
○ Windows 7 SP0-SP1 : Enterprise, Ultimate (32 et 64 bits)
REMARQUE : BitLocker Manager ne prend pas en charge les modules TPM 2.0 sur les périphériques Windows 7. Les
périphériques sur lesquels BitLocker Manager est installé sur Windows 7 peuvent ne pas avoir l’article de la base de
connaissances KB3133977 ou KB3125574 installé. Pour résoudre les problèmes liés à BitLocker Manager sur Windows 7,
assurez-vous que ces articles de la base de connaissances ne sont pas installés.
○ Windows 8.1 : Enterprise Edition, Pro Edition (64 bits)
○ Windows 10 : Éducation, Entreprise, Pro v1803-v21H1 (mise à jour avril 2018/Redstone 4 - Mise à jour mai 2021/21H1)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirementsoverview
○
○
○
○
■ Windows 10 2016 LTSB
■ Windows 10 2019 LTSC
Windows Server 2008 R2 : Standard Edition, Enterprise Edition (64 bits)
Windows Server 2012 R2 : Standard Edition, Enterprise Edition (64 bits)
Windows Server 2016 : Standard Edition, Datacenter Edition (64 bits)
Windows Server 2019 : Standard Edition, Datacenter Edition (64 bits)
Les mises à jour Windows KB3133977 et KB3125574 ne doivent pas être installées en cas d'installation de BitLocker Manager sous
Windows 7.
26
Configuration requise
3
Paramètres de registre
● Cette section décrit en détail tous les paramètres du registre approuvé Dell ProSupport des ordinateurs clients locaux, quel que soit le
motif des paramètres de registre. Si un paramètre de registre chevauche deux produits, il est répertorié dans chaque catégorie.
● Ces modifications de registre doivent être effectuées par les administrateurs uniquement et peuvent ne pas être appropriées ou
fonctionner dans tous les cas de figure.
Chiffrement
● Si un certificat auto-signé est utilisé sur Dell Server. Pour Windows, la validation d’approbation de certificat doit rester inactive sur
l’ordinateur client (la validation d’approbation est désactivée par défaut avec le Dell Server). Les conditions suivantes doivent être
remplies avant l'activation de la validation d'approbation sur l'ordinateur client :
○ Un certificat signé par une autorité racine comme EnTrust ou Verisign, doit être importé dans Dell Server.
○ La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
○ Pour activer la validation d’approbation pour Encryption, définissez la valeur d’entrée de registre suivante sur 0 sur l’ordinateur
cible.
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"IgnoreCertErrors"=DWORD:00000000
0 = Échec si une erreur de certificat est rencontrée
1= Ignorer les erreurs
● Pour créer un fichier journal Encryption Removal Agent, créez l’entrée de registre suivante sur l’ordinateur ciblé pour le déchiffrement.
Voir Créer un fichier journal Encryption Removal Agent (facultatif).
[HKLM\Software\Credant\DecryptionAgent].
"LogVerbosity"=DWORD:2
0: aucune journalisation
1 : consigne les erreurs bloquant l'exécution du service
2 : consigne les erreurs qui bloquent le déchiffrement complet des données (niveau recommandé)
3 : consigne des informations sur tous les volumes et fichiers à décrypter
5 : consigne des informations de débogage
● Pour que l’utilisateur ne soit pas invité à redémarrer son ordinateur lorsqu’Encryption Removal Agent atteint son état final dans le
processus de déchiffrement, modifiez la valeur de registre suivante ou modifiez la règle Forcer le redémarrage lors de la mise à jour
dans la console de gestion.
[HKLM\Software\Dell\Dell Data Protection]
"ShowDecryptAgentRebootPrompt"=DWORD
1 = activé (affiche l’invite)
0 = désactivé (masque l’invite)
● Par défaut, l'icône de zone de notification s'affiche au cours de l'installation. Utilisez le paramètre de registre suivant pour masquer
l'icône de zone de notification pour tous les utilisateurs gérés sur un ordinateur après l'installation d'origine. Créez ou modifiez le
paramètre de répertoire :
[HKLM\Software\CREDANT\CMGShield]
"HIDESYSTRAYICON"=DWORD:1
● Par défaut, tous les fichiers temporaires qui figurent dans le répertoire c:\windows\temp sont automatiquement supprimés au cours
de l'installation. La suppression des fichiers temporaires accélère le chiffrement initial et se produit avant le balayage de chiffrement
initial.
Paramètres de registre
27
Cependant, si votre organisation utilise une application tierce qui nécessite de conserver la structure de fichiers dans le répertoire
\temp, empêchez cette suppression.
Pour désactiver la suppression des fichiers temporaires, créez ou modifiez le paramètre de registre de la façon suivante :
[HKLM\SOFTWARE\CREDANT\CMGShield]
"DeleteTempFiles"=REG_DWORD:0
Ne pas supprimer les fichiers temporaires augmente le temps de chiffrement initial.
● Encryption affiche la durée de chaque invite de délai de mise à jour de règle pendant cinq minutes à chaque fois. Si l'utilisateur ne
répond pas à l'invite, le report suivant démarre. La dernière invite de report contient un compte à rebours et une barre d'avancement,
et elle s'affiche jusqu'à ce que l'utilisateur réponde ou que le dernier report expire et que la déconnexion/le redémarrage ait lieu.
Vous pouvez modifier le comportement de l’invite utilisateur pour commencer le chiffrement ou le reporter pour empêcher le
traitement du chiffrement si l’utilisateur ne répond pas à l’invite. Pour ce faire, définissez la valeur suivante :
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"SnoozeBeforeSweep"=DWORD:1
Une valeur différente de zéro remplace le comportement par défaut par une alerte (snooze). Sans interaction de l’utilisateur, le
traitement du chiffrement est reporté pendant le nombre définissable de reports autorisés. Le traitement de chiffrement démarre au
bout du délai final.
Calculez le nombre de reports maximum possible comme suit (un nombre maximum de reports implique que l'utilisateur ne répond
jamais à l'invite de report qui s'affiche chaque fois pendant 5 minutes) :
(Nombre de reports de mise à jour de règle autorisés x Durée de chaque report de mise à jour de règle) + (5 minutes x [Nombre de
reports de mise à jour de règle autorisés - 1])
● Utilisez le paramètre de registre pour faire interroger le Dell Server par Encryption à la recherche d’une mise à jour forcée de règle.
Créez ou modifiez le paramètre de répertoire :
[HKLM\SOFTWARE\Credant\CMGShield\Notify]
"PingProxy"=DWORD value:1
Le paramètre de registre disparaît automatiquement une fois la tâche terminée.
● Utilisez les paramètres de registre pour autoriser Encryption à envoyer un inventaire optimisé, complet (utilisateurs activés et
désactivés) ou complet (utilisateurs activés uniquement) au Dell Server.
○ Envoyez un inventaire optimisé au Dell Server :
Créez ou modifiez le paramètre de répertoire :
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:1
En l'absence d'une entrée, l'inventaire optimisé est envoyé au Dell Server.
○ Envoyez un inventaire complet au Dell Server :
Créez ou modifiez le paramètre de répertoire :
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:0
En l'absence d'une entrée, l'inventaire optimisé est envoyé au Dell Server.
○ Envoyer l'inventaire complet de tous les utilisateurs activés
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"RefreshInventory"=REG_DWORD:1
Cette entrée est supprimée du registre dès qu'elle est traitée. Comme la valeur est enregistrée dans le coffre, même si l’ordinateur
est redémarré avant le chargement de l’inventaire, Encryption répond à cette demande lors du prochain téléchargement réussi de
l’inventaire.
Cette entrée a précédence sur la valeur de registre OnlySendInvChanges.
● L'activation par laps de temps est une fonction qui vous permet de répartir les activations des clients sur une période de temps donnée
afin d'alléger la charge de Dell Server au cours d'un déploiement en masse. Les activations sont retardées selon les laps de temps
générés pour fournir une distribution sans heurt des temps d'activation.
28
Paramètres de registre
Dans le cas des utilisateurs exigeant une activation par l'intermédiaire d'un VPN, une configuration d'activation du client par laps de
temps peut être requise, afin de retarder l'activation initiale assez longtemps pour réserver du temps nécessaire au client VPN pour
établir une connexion réseau.
Pour que les mises à jour de ces entrées de registre entrent en vigueur, l'ordinateur doit être redémarré.
○ Activation par laps de temps
Pour activer ou désactiver cette fonction, créez un DWORD avec le nom SlottedActivation sous la clé parent suivante :
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\]
○ Laps de temps d'activation
Pour activer ou désactiver cette fonction, créez une sous-clé avec le nom ActivationSlot sous la clé parent suivante :
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\]
Laps de temps d’activation : chaîne qui définit la période pendant laquelle Encryption tente de s’activer avec le Dell Server. Ces
valeurs sont définies en secondes et la syntaxe est définie par <lowervalue>,<uppervalue>. Par exemple : 120,300. Encryption
tente de s’activer après une période aléatoire allant de 2 à 5 minutes après la connexion de l’utilisateur.
■
Répéter le calendrier
Pour activer ou désactiver cette fonction, créez une sous-clé avec le nom CalRepeat sous la clé parent suivante :
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot]
CalRepeat : DWORD qui définit la période de temps en secondes au bout de laquelle un intervalle de laps d'activation se
produit. Utilisez ce paramètre pour remplacer la période de temps en secondes au bout de laquelle un intervalle de laps
d'activation se produit. 25 200 secondes sont disponibles pour les activations de laps de temps au cours d'une période de sept
heures. Le paramètre par défaut est de 86 400 secondes, ce qui représente une répétition quotidienne. La valeur décimale
suggérée est de 600, soit 10 minutes.
■
Intervalle de laps de temps
Pour activer ou désactiver cette fonction, créez une sous-clé avec le nom SlotInterval sous la clé parent suivante :
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot]
Intervalle de laps de temps : chaîne qui définit les intervalles entre les laps de temps d'activation. Le paramètre suggéré est
45,120. Ce paramètre correspond à la période d'activation attribuée de manière aléatoire entre 45 et 120 secondes.
■
Seuil manqué
Pour activer ou désactiver cette fonction, créez une sous-clé avec le nom MissThreshold sous la clé parent suivante :
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot]
Seuil manqué : valeur DWORD qui contient un nombre entier positif définissant le nombre de tentatives d'activation avant
la déconnexion. Si le seuil manqué est atteint, les tentatives d'activation de l'utilisateur inactif sont interrompues jusqu'à la
prochaine connexion. La valeur du seuil manqué est toujours réinitialisée à la déconnexion.
Les clés de registre suivantes collectent les données utilisateur pour l’activation par laps de temps :
[HKCU/Software/CREDANT/ActivationSlot] (par données utilisateur)
Délai attribué pour une tentative d'activation par laps de temps. Ce délai est défini lorsque l'utilisateur se connecte au réseau
pour la première fois après l'activation de l'activation par laps de temps. Le laps de temps d'activation est recalculé pour chaque
tentative d'activation.
[HKCU/Software/CREDANT/SlotAttemptCount] (par données utilisateur)
Nombre de tentatives qui ont échoué ou ont été manquées, à l'occurrence d'un laps de temps et
lorsqu'une tentative d'activation est effectuée mais échoue. Lorsque ce nombre atteint la valeur définie dans
ACTIVATION_SLOT_MISSTHRESHOLD, l'ordinateur tente une activation immédiate au moment de sa connexion au réseau.
● Pour détecter les utilisateurs non gérés sur l'ordinateur client, définissez la valeur de registre sur l'ordinateur client :
[HKLM\SOFTWARE\Credant\CMGShield\ManagedUsers\]
"UnmanagedUserDetected"=DWORD value:1
Détecter les utilisateurs non gérés sur cet ordinateur=1
Ne pas détecter les utilisateurs non gérés sur cet ordinateur=0
● Pour la réactivation automatique silencieuse dans les rares cas où un utilisateur est désactivé, la valeur de registre suivante doit être
définie sur l'ordinateur client.
Paramètres de registre
29
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CMGShield]
"AutoReactivation"=DWORD:00000001
0 = Désactivé (valeur par défaut)
1 = Activé
● Le chiffrement de données système (SDE) est appliqué en fonction de la valeur de la règle « Règles du chiffrement SDE ». Les
répertoires supplémentaires sont protégés par défaut lorsque la règle « Activer le chiffrement SDE » est sélectionnée. Pour plus
d'informations, rechercher « Règles du chiffrement SDE » dans AdminHelp. Lorsque Encryption est en train de traiter une mise à jour
de règle qui contient une règle SDE active, le répertoire du profil de l’utilisateur actuel est chiffré par défaut avec la clé SDUser (une
clé utilisateur) plutôt qu’avec la clé SDE (une clé de périphérique). La clé SDUser est également utilisée pour crypter les fichiers ou les
dossiers qui sont copiés (non déplacé) dans un répertoire utilisateur qui n'est pas un crypté avec SDE.
Pour désactiver la clé SDUser et utiliser la clé SDE pour crypter ces répertoires utilisateurs, créez le registre suivant sur l'ordinateur :
[HKEY_LOCAL_MACHINE\SOFTWARE\Credant\CMGShield]
"EnableSDUserKeyUsage"=DWORD:00000000
Si cette clé de registre est absente ou est définie sur autre chose que 0, la clé SDUser sera utilisée pour crypter ces répertoires
utilisateurs.
Pour plus d’informations sur la clé SDUser, reportez-vous à l’article de la base de connaissances 131035.
● Définition de l'entrée de registre, EnableNGMetadata, si des problèmes se produisent en lien avec les mises à jour Microsoft sur des
ordinateurs comportant des données chiffrées par clé commune ou en lien avec le chiffrement, le déchiffrement ou la décompression
d'un grand nombre de fichiers au sein d'un même dossier.
Définissez l'entrée de registre EnableNGMetadata dans l'emplacement suivant :
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CmgShieldFFE]
"EnableNGMetadata" = dword:1
0 = Désactivé (valeur par défaut)
1 = Activé
● La fonction d'activation hors domaine peut être activée en demandant les instructions à Dell ProSupport.
● Encryption Management Agent ne génère plus de stratégies par défaut. Pour générer de futures stratégies consommées, créez la clé
de registre suivante :
HKLM\Software\Dell\Dell Data Protection\
"DumpPolicies" = DWORD
Value=1
Remarque : les journaux sont écrits sur C:\ProgramData\Dell\Dell Data Protection\Policy.
● Pour désactiver ou activer l’option Encrypt for Sharing dans le menu contextuel (clic droit), utilisez la clé de registre suivante.
HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection\Encryption
"DisplaySharing"=DWORD
0 = désactiver l’option Encrypt for Sharing dans le menu contextuel (clic droit)
1 = activer l’option Encrypt for Sharing dans le menu contextuel (clic droit)
Chiffrement complet du disque
● Cette section décrit en détail tous les paramètres du registre approuvé Dell ProSupport des ordinateurs locaux, quel que soit le motif
des paramètres de registre. Si un paramètre de registre chevauche deux produits, il est répertorié dans chaque catégorie.
● Ces modifications de registre doivent être effectuées par les administrateurs uniquement et peuvent ne pas être appropriées ou
fonctionner dans tous les cas de figure.
● Pour définir l’intervalle entre les tentatives lorsque le Dell Server n’est pas en mesure de communiquer avec le chiffrement complet du
disque, ajoutez la valeur de registre suivante.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=DWORD:300
30
Paramètres de registre
Cette valeur correspond au nombre de secondes pendant lesquelles le chiffrement complet du disque tente de contacter le Dell Server
si celui-ci est indisponible pour communiquer avec le chiffrement complet du disque. La valeur par défaut est de 300 secondes (5
minutes).
● Si un certificat auto-signé est utilisé sur le Dell Server pour le chiffrement complet du disque, la validation d’approbation SSL/TLS doit
rester désactivée sur l’ordinateur client (la validation d’approbation SSL/TLS est désactivée par défaut avec le chiffrement complet du
disque). Avant l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies :
○ Un certificat signé par une autorité racine comme EnTrust ou Verisign, doit être importé dans Dell Server.
○ La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
○ Pour activer la validation d'approbation SSL/TLS pour Dell Encryption Management, remplacez la valeur d'entrée de registre
suivante par 0 sur l'ordinateur client.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Activé
1 = Désactivé
● Pour déterminer si l'authentification avant démarrage est activée, assurez-vous que la valeur suivante est définie :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"PBAIsActivated"=DWORD (32-bit):1
La valeur 1 signifie que l'authentification avant démarrage est activée. La valeur 0 signifie que l'authentification avant démarrage n'est
pas activée.
REMARQUE : Supprimer manuellement cette clé peut donner lieu à des résultats indésirables pour les utilisateurs se
synchronisant avec la PBA entraînant un besoin de récupération manuelle.
● Pour déterminer si une carte à puce est présente et active, vérifiez que la valeur suivante est définie :
HKLM\SOFTWARE\Dell\Dell Data Protection\
"SmartcardEnabled"=DWORD:1
Si le paramètre SmartcardEnabled est manquant ou si sa valeur est égale à zéro, le fournisseur d'informations d'identification affiche
uniquement le mot de passe pour l'authentification.
Si SmartcardEnabled a une valeur différente de zéro, le fournisseur d'informations d'identification affiche les options d'authentification
par mot de passe et par carte à puce.
● La valeur de registre suivante indique si Winlogon doit générer une notification pour les événements de connexion par carte à puce.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
"SmartCardLogonNotify"=DWORD:1
0 = Désactivé
1 = Activé
● L'hôte Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, au besoin. Les informations
de l'hôte sont lues par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante
sur l'ordinateur client :
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
"ServerHost"=REG_SZ:<newname>.<organization>.com
● Le port du Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, le cas échéant. Cette
valeur est lue par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante sur
l'ordinateur client :
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
ServerPort=REG_SZ:8888
● (Avec l’authentification avant démarrage uniquement) Si vous ne souhaitez pas que PBA Advanced Authentication modifie les
services associés aux cartes à puce et dispositifs biométriques selon un type de démarrage « automatique », désactivez la
fonctionnalité de démarrage du service. La désactivation de cette fonction supprime également les avertissements associés aux
services requis non exécutés.
En cas de désactivation, PBA Advanced Authentication ne tente pas de démarrer ces services :
Paramètres de registre
31
○ SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne peut pas lire les cartes à
puce. Si ce service est désactivé, tout service qui en dépend explicitement ne peut pas démarrer.
○ SCPolicySvc : permet de configurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce.
○ WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker
des données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service
est hébergé au sein d'un processus SVCHOST privilégié.
Par défaut, si la clé de registre n'existe pas ou si la valeur est définie sur 0, cette fonction est activée.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Activé
1 = Désactivé
● Pour empêcher le chiffrement complet du disque de désactiver les fournisseurs d’informations d’identification tiers, créez la clé de
registre suivante :
HKLM\SOFTWARE\Dell\Dell Data Protection\
"AllowOtherCredProviders" = DWORD:1
0 = Désactivé (valeur par défaut)
1 = Activé
Remarque : cette valeur peut empêcher le fournisseur d’informations d’identification Dell de synchroniser correctement les
informations d’identification à la suite de la désactivation des fournisseurs d’informations d’identification tiers. Assurez-vous que les
appareils qui utilisent cette clé de registre peuvent communiquer correctement avec le serveur Dell.
● Pour supprimer toutes les notifications Toaster de Encryption Management Agent, la valeur de registre suivante doit être définie sur
l'ordinateur client.
[HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection]
"PbaToastersAllowClose" =DWORD:1
0 = Activé (par défaut)
1 = Désactivé
● Afin de permettre l’installation du chiffrement complet du disque avec le chiffrement basé sur les règles, la valeur de registre suivante
doit être définie sur l’ordinateur client.
[HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection]
"EnableFDE" = DWORD: 1
0 = Désactivé (valeur par défaut)
1 = Activé
Advanced Threat Prevention
● Pour que le plug-in Advanced Threat Prevention surveille HKLM\SOFTWARE\Dell\Dell Data Protection pour détecter les
modifications de la valeur LogVerbosity et mette à jour le niveau de journalisation client en conséquence, définissez la valeur suivante.
[HKLM\Software\Dell\Dell Data Protection]
"LogVerbosity"=DWORD:<see below>
Dump: 0
Fatal: 1
Erreur 3
Warning 5
Info 10
Verbose 12
Trace 14
32
Paramètres de registre
Debug 15
La valeur de registre est vérifiée lorsque le service Advanced Threat Prevention démarre ou à chaque fois que la valeur change. Si la
valeur de registre n'existe pas, il n'y a pas de modification du niveau de journalisation.
Utilisez ce paramètre de registre uniquement pour les tests/le débogage, car ce paramètre de registre contrôle la verbosité du log pour
les autres composants, y compris Encryption et Encryption Management Agent.
● Le mode de compatibilité permet aux applications de s'exécuter sur l'ordinateur client alors que les règles « Protection de la mémoire »
ou « Protection de la mémoire et contrôle des scripts » sont activées. L'activation du mode de compatibilité nécessite l'ajout d'une
valeur de registre sur l'ordinateur client.
Pour activer le mode de compatibilité, procédez comme suit :
1. Dans la console de gestion, désactivez la règle Protection de la mémoire activée. Si la règle Contrôle des scripts est activée,
désactivez-la.
2. Ajoutez la valeur de registre CompatibilityMode.
a. Dans l'Éditeur de registre de l'ordinateur client, accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Cylance\Desktop.
b. Effectuez un clic droit sur Desktop, cliquez sur Permissions, puis désignez-vous comme propriétaire et attribuez-vous le
droit Contrôle total.
c. Cliquer avec le bouton droit sur Bureau, puis choisissez NouvelleValeur binaire.
d. Pour le nom, saisissez CompatibilityMode.
e. Ouvrez le paramètre de registre et changez la valeur en 01.
f. Cliquez sur OK, puis fermez l'Éditeur de registre.
Pour ajouter la valeur de registre à l'aide d'une commande, vous pouvez exécuter l'une des options de ligne de commande
suivantes sur l'ordinateur client :
○ (Pour un seul ordinateur) Psexec :
psexec -s reg add HKEY_LOCAL_MACHINE\SOFTWARE\Cylance\Desktop /v CompatibilityMode /t
REG_BINARY /d 01
○ (Pour plusieurs ordinateurs) Commande Invoke-Command :
$servers = "testComp1","testComp2","textComp3"
$credential = Get-Credential -Credential {UserName}\administrator
Invoke-Command -ComputerName $servers -Credential $credential -ScriptBlock {New-Item Path HKCU:\Software\Cylance\Desktop -Name CompatibilityMode -Type REG_BINARY -Value 01}
3. Dans la console de gestion, réactivez la règle Protection de la mémoire activée. Si la règle Contrôle des scripts était précédemment
activée, réactivez-la.
SED Manager
● Pour définir l’intervalle entre les tentatives lorsque le Dell Server n’est pas en mesure de communiquer avec SED Manager, ajoutez la
valeur de registre suivante.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=DWORD:300
Cette valeur correspond au nombre de secondes pendant lesquelles SED Manager tente de contacter le Dell Server si celui-ci est
indisponible pour communiquer. La valeur par défaut est de 300 secondes (5 minutes).
● Si un certificat auto-signé est utilisé sur le Dell Server pour SED Manager, la validation d’approbation SSL/TLS doit rester désactivée
sur l’ordinateur client (la validation d’approbation SSL/TLS est désactivée par défaut avec SED Manager). Avant l'activation de la
validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies :
○ Un certificat signé par une autorité racine comme EnTrust ou Verisign, doit être importé dans Dell Server.
○ La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
○ Pour activer la validation d’approbation SSL/TLS pour SED Manager, modifiez la valeur d’entrée de registre suivante sur 0 sur
l’ordinateur client :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Activé
Paramètres de registre
33
1 = Désactivé
● Pour déterminer si l'authentification avant démarrage est activée, assurez-vous que la valeur suivante est définie :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"PBAIsActivated"=DWORD (32-bit):1
La valeur 1 signifie que l'authentification avant démarrage est activée. La valeur 0 signifie que l'authentification avant démarrage n'est
pas activée.
● Pour déterminer si une carte à puce est présente et active, vérifiez que la valeur suivante est définie :
HKLM\SOFTWARE\Dell\Dell Data Protection\
"SmartcardEnabled"=DWORD:1
Si le paramètre SmartcardEnabled est manquant ou si sa valeur est égale à zéro, le fournisseur d'informations d'identification affiche
uniquement le mot de passe pour l'authentification.
Si SmartcardEnabled a une valeur différente de zéro, le fournisseur d'informations d'identification affiche les options d'authentification
par mot de passe et par carte à puce.
● La valeur de registre suivante indique si Winlogon doit générer une notification pour les événements de connexion par carte à puce.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
"SmartCardLogonNotify"=DWORD:1
0 = Désactivé
1 = Activé
● Pour empêcher SED Manager de désactiver les fournisseurs d’informations d’identification tiers, créez la clé de registre suivante :
HKLM\SOFTWARE\Dell\Dell Data Protection\
"AllowOtherCredProviders" = DWORD:1
0 = Désactivé (valeur par défaut)
1 = Activé
Remarque : cette valeur peut empêcher le fournisseur d’informations d’identification Dell de synchroniser correctement les
informations d’identification à la suite de la désactivation des fournisseurs d’informations d’identification tiers. Assurez-vous que les
appareils qui utilisent cette clé de registre peuvent communiquer correctement avec le serveur Dell.
● Pour définir l’intervalle selon lequel SED Manager tente de contacter le Dell Server lorsqu’il ne peut pas communiquer, définissez la
valeur suivante sur l’ordinateur cible :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=DWORD Value:300
Cette valeur correspond au nombre de secondes pendant lesquelles SED Manager tente de contacter le Dell Server si celui-ci est
indisponible pour communiquer. La valeur par défaut est de 300 secondes (5 minutes).
● L'hôte Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, au besoin. Les informations
de l’hôte sont lues chaque fois qu’une interrogation de règles se produit. Modifiez la valeur de registre suivante sur l'ordinateur client :
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
"ServerHost"=REG_SZ:<newname>.<organization>.com
● Le port du Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, le cas échéant. Cette
valeur est lue chaque fois qu’une interrogation de règles se produit. Modifiez la valeur de registre suivante sur l'ordinateur client :
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
ServerPort=REG_SZ:8888
● L'URL du Security Server peut être modifiée pour qu'elle soit différente de l'emplacement d'installation d'origine, le cas échéant. Cette
valeur est lue par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante sur
l'ordinateur client :
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
"ServerUrl"=REG_SZ:https://<newname>.<organization>.com:8888/agent
34
Paramètres de registre
● (Avec l’authentification avant démarrage uniquement) Si vous ne souhaitez pas que PBA Advanced Authentication modifie les
services associés aux cartes à puce et dispositifs biométriques selon un type de démarrage « automatique », désactivez la
fonctionnalité de démarrage du service. La désactivation de cette fonction supprime également les avertissements associés aux
services requis non exécutés.
En cas de désactivation, PBA Advanced Authentication ne tente pas de démarrer ces services :
○ SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne peut pas lire les cartes à
puce. Si ce service est désactivé, tout service qui en dépend explicitement ne peut pas démarrer.
○ SCPolicySvc : permet de configurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce.
○ WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker
des données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service
est hébergé au sein d'un processus SVCHOST privilégié.
Par défaut, si la clé de registre n'existe pas ou si la valeur est définie sur 0, cette fonction est activée.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Activé
1 = Désactivé
● Pour utiliser des cartes à puce avec l’authentification PBA SED, vous devez définir la valeur de registre suivante sur l’ordinateur client
équipé d’un SED.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=DWORD:1
Définissez la règle Méthode d'authentification sur Carte à puce dans la console de gestion, puis validez la modification.
● Pour supprimer toutes les notifications Toaster de Encryption Management Agent, la valeur de registre suivante doit être définie sur
l'ordinateur client.
[HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection]
"PbaToastersAllowClose" =DWORD:1
0 = Activé (par défaut)
1 = Désactivé
BitLocker Manager
● Si un certificat auto-signé est utilisé sur le Dell Server pour BitLocker Manager, la validation d'approbation SSL/TLS doit rester
désactivée sur l'ordinateur client (la validation d'approbation SSL/TLS est désactivée par défaut avec BitLocker Manager). Avant
l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies :
○ Un certificat signé par une autorité racine comme EnTrust ou Verisign, doit être importé dans Dell Server.
○ La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
○ Pour activer la validation d'approbation SSL/TLS pour BitLocker Manager, définissez la valeur d'entrée de registre suivante sur 0
sur l'ordinateur client.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Activé
1 = Désactivé
○ Pour empêcher BitLocker Manager de détecter les disques amovibles en tant que disques fixes, ajoutez la clé de registre suivante :
HKLM\Software\Dell\Dell Data Protection\
"UseEncryptableVolumeType" = DWORD:1
0 = Désactivé (valeur par défaut)
1 = Activé
Paramètres de registre
35
4
Installation à l'aide du programme
d'installation principal
● Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse.
● Pour procéder à une installation de ports autres que ceux par défaut, utilisez les programmes d'installation enfants au lieu du
programme d'installation principal.
● Les fichiers journaux du programme d’installation principal d’Endpoint Security Suite Enterprise se trouvent sur
C:\ProgramData\Dell\Dell Data Protection\Installer.
REMARQUE : Si le chiffrement basé sur des règles est installé avant Encryption Management Agent, l’ordinateur peut se
bloquer. Ce problème est dû à l’échec du chargement du pilote de veille pour le chiffrement qui gère l’environnement PBA. Pour
contourner ce problème, utilisez le programme d’installation principal ou vérifiez que le chiffrement basé sur des règles est installé
après Encryption Management Agent.
● Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application :
○ Pour apprendre à utiliser les fonctionnalités d’Encryption, reportez-vous à l’ Aide concernant Dell Encrypt. Accédez à l’aide à partir
de <Install dir>\Program Files\Dell\Dell Data Protection\Encryption\Help.
○ Voir l’Encryption External Media pour apprendre à utiliser les fonctionnalités d’Encryption External Media. Accédez à l’aide à partir
de <Install dir>\Program Files\Dell\Dell Data Protection\Encryption\EMS.
○ Voir l'Aide d'Endpoint Security Suite Enterprise pour savoir comment utiliser les fonctions de et d'Advanced Threat Prevention.
Accédez à l’aide à partir de <Install dir>\Program Files\Dell\Dell Data Protection\Client Security
Framework\Help.
● Après l'installation, l'utilisateur doit mettre à jour ses règles en faisant un clic droit sur l'icône Dell Encryption située dans la zone de
notification et en sélectionnant Rechercher les mises à jour des règles.
● Le programme d'installation principal installe la totalité de la suite de produits. Il existe deux méthodes d'installation à l'aide du
programme d'installation principal. Choisissez l'une des options suivantes :
○ Installation interactive à l'aide du programme d'installation principal
ou
○ Installation par la ligne de commande à l'aide du programme d'installation principal
Installation interactive à l'aide du programme
d'installation principal
● Le programme d'installation principal d'Endpoint Security Suite Enterprise est disponible à l'emplacement suivant :
○ À partir de votre compte FTP de Dell : localisez le lot d'installation Endpoint-Security-Suite-Ent-1.x.x.xxx.zip.
● Ces instructions permettent d'installer ou de mettre à jour de manière interactive Dell Endpoint Security Suite Enterprise à l'aide
du programme d'installation principal d'Endpoint Security Suite Enterprise. Cette méthode peut être utilisée pour installer la suite de
produits sur un ordinateur à la fois.
1. Localisez DDSSuite.exe sur le support d'installation Dell. Copiez-le sur l'ordinateur local.
2. Double-cliquez sur DDSSuite.exe pour lancer le programme d'installation. Cela peut prendre quelques minutes.
3. Cliquez sur Suivant sur l'écran Bienvenue.
4. Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant.
5. Dans le champ Nom du serveur Dell local, saisissez le nom d’hôte complet du serveur Dell pour gérer l’utilisateur cible.
Saisissez les valeurs de port dans Port du serveur principal et Port du serveur de sécurité si votre organisation n’utilise pas des ports
standards.
Cliquez sur Suivant.
36
Installation à l'aide du programme d'installation principal
6. Cliquez sur Suivant pour installer le produit à l’emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\. Dell recommends installing in the default location only. Dell recommande de procéder à
l’installation uniquement à l’emplacement par défaut pour éviter les problèmes qu’une installation dans un autre emplacement pourrait
provoquer.
7. Sélectionnez les composants à installer.
Security Framework installe le cadre de sécurité sous-jacent.
BitLocker Manager permet d’installer le client BitLocker Manager, conçu pour optimiser la sécurité des déploiements BitLocker
Manager en simplifiant et réduisant le coût de possession grâce à une gestion centralisée des règles de chiffrement de BitLocker.
Encryption permet d'installer le client Encryption, un composant qui applique les règles de sécurité, qu'un ordinateur soit connecté au
réseau, déconnecté du réseau, perdu ou volé.
Advanced Threat Prevention permet d’installer le client Advanced Threat Prevention, une protection antivirus de nouvelle génération
qui utilise la science des algorithmes et l’apprentissage automatique pour identifier, classifier et prévenir les cybermenaces connues ou
inconnues et les empêcher d’exécuter ou d’endommager les points de terminaison.
Web Protection et Firewall installe la protection Web et le pare-feu. Client Firewall vérifie tout le trafic entrant et sortant par rapport
à sa liste de règles. La protection du navigateur Web et des téléchargements pour identifier des menaces et exécuter un ensemble
d'actions par règle lorsqu'une menace est détectée, en fonction des évaluations des sites Web.
Encryption External Media installe le composant qui applique Encryption External Media.
Chiffrement complet du disque installe le composant qui applique le chiffrement complet du disque.
Cliquez sur Suivant lorsque vos sélections sont terminées.
Installation à l'aide du programme d'installation principal
37
8. Cliquez sur Installer pour démarrer l'installation. L'installation peut prendre plusieurs minutes.
9. Sélectionnez Oui, je souhaite redémarrer mon ordinateur maintenant, puis cliquez sur Terminer.
38
Installation à l'aide du programme d'installation principal
L'installation est terminée.
Installation par la ligne de commande à l'aide du
programme d'installation principal
● Les commutateurs doivent d'abord être spécifiés dans une installation par ligne de commande. D'autres paramètres figurent dans un
argument transmis au commutateur /v.
Commutateurs
● Le tableau suivant décrit les commutateurs qui peuvent être utilisés avec le programme d'installation principal d'Endpoint Security
Suite Enterprise.
REMARQUE : Si votre entreprise nécessite l'utilisation de fournisseurs d'informations d'identification tiers, Encryption
Management Agent doit être installé ou mis à niveau en utilisant le paramètre FEATURE=BLM ou FEATURE=BASIC.
Commutateur
Description
/s
Installation silencieuse
/z
Transmission des variables au fichier .msi dans DDSSuite.exe
Paramètres
● Le tableau suivant décrit les paramètres qui peuvent être utilisés avec le programme d'installation principal d'Endpoint Security Suite
Enterprise. Le programme d'installation principal d'Endpoint Security Suite Enterprise ne peut pas exclure des composants individuels,
mais peut recevoir des commandes permettant de spécifier quels composants doivent être installés.
Paramètre
Description
SUPPRESSREBOOT
Supprime le redémarrage automatique une fois l'installation terminée. Peut être utilisé en mode
SILENCIEUX.
SERVEUR
Spécifie l'URL du Dell Server.
Installation à l'aide du programme d'installation principal
39
Paramètre
Description
InstallPath
Spécifie le chemin de l'installation. Peut être utilisé en mode SILENCIEUX.
FONCTIONS
Spécifie les composants qui peuvent être installés en mode SILENCIEUX :
ATP = Advanced Threat Prevention uniquement
DE-ATP = Advanced Threat Prevention et Encryption. Il s'agit de l'installation par défaut si le paramètre
FONCTIONNALITÉS n'est pas spécifié
DE = Client Drive Encryption uniquement
BLM = BitLocker Manager
SED = SED Manager (Encryption Management Agent/Manager, pilotes PBA/GPE)(disponible uniquement
lorsqu’il est installé sur le système d’exploitation d’une station de travail)
ATP-WEBFIREWALL = Advanced Threat Prevention avec pare-feu client et protection Web
DE-ATP-WEBFIREWALL = Encryption et Advanced Threat Prevention avec pare-feu client et protection
Web
REMARQUE : Les mises à niveau d'Encryption Enterprise ou à partir des versions antérieures à
v1.4 Endpoint Security Suite Enterprise, ATP-WEBFIREWALL ou DE-ATP-WEBFIREWALL doivent
être définis pour pouvoir installer le pare-feu client et la protection Web. Ne spécifiez pas ATPWEBFIREWALL ou DE-ATP-WEBFIREWALL lors de l'installation d'un client que Dell Server doit gérer
en mode Déconnecté.
BLM_ONLY=1
Doit être utilisé lorsque vous utilisez FEATURES=BLM dans la ligne de commande pour exclure le plug-in
de SED Manager.
Exemples de ligne de commande
● Les paramètres de ligne de commande sont sensibles à la casse.
● (Sur le système d'exploitation d'une station de travail) Cet exemple correspond à l'installation de tous les composants en utilisant le
programme d'installation principal d'Endpoint Security Suite Enterprise sur les ports standard, de façon silencieuse, à l'emplacement
par défaut C:\Program Files\Dell\Dell Data Protection\ avec la configuration requise pour utiliser le Dell Server
spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com\""
● (Sur le système d'exploitation d'une station de travail) Cet exemple correspond à l'installation d'Advanced Threat Prevention et
d'Encryption uniquement avec le programme d'installation principal d'Endpoint Security Suite Enterprise, sur des ports standard, de
manière silencieuse, à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et avec la configuration
pour utiliser le Dell Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=DE-ATP\""
● (Sur le système d’exploitation d’une station de travail) Cet exemple correspond à l’installation d’Advanced Threat Prevention,
d’Encryption et de SED Manager avec le programme d’installation principal d’Endpoint Security Suite Enterprise, sur des ports
standard, de manière silencieuse, en supprimant le redémarrage, à l’emplacement par défaut C:\Program Files\Dell\Dell
Data Protection\ et avec la configuration pour utiliser le Dell Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=ATP-SED, SUPPRESSREBOOT=1\""
● (Sur le système d'exploitation d'une station de travail) Cet exemple correspond à l'installation d'Advanced Threat Prevention,
d'Encryption, de Web Protection et de Client Firewall avec le programme d'installation principal d'Endpoint Security Suite
Enterprise, sur des ports standard, de manière silencieuse, à l'emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\ et avec la configuration pour utiliser le Dell Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=ATP-WEBFIREWALL\""
● (Sur le système d'exploitation d'un serveur) Cet exemple correspond à l'installation d'Advanced Threat Prevention et d'Encryption
uniquement avec le programme d'installation principal d'Endpoint Security Suite Enterprise, sur des ports standard, de manière
silencieuse, à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et avec la configuration pour
utiliser le Dell Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=DE-ATP\""
● (Sur le système d’exploitation d’un serveur) Cet exemple correspond à l’installation d’Advanced Threat Prevention, d’Encryption, de
Web Protection et de Client Firewall avec le programme d’installation principal d’Endpoint Security Suite Enterprise, sur des ports
standard, de manière silencieuse et à l’emplacement suivant par défaut C:\Program Files\Dell\Dell Data Protection\
40
Installation à l'aide du programme d'installation principal
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=DE-ATP-WEBFIREWALL\""
● (Sur le système d'exploitation d'un serveur) Cet exemple correspond à l'installation d'Advanced Threat Prevention uniquement
avec le programme d'installation principal d'Endpoint Security Suite Enterprise, sur des ports standard, de manière silencieuse, à
l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et avec la configuration pour utiliser le Dell
Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=ATP\""
● (Sur le système d'exploitation d'un serveur) Cet exemple correspond à l'installation d'Encryption uniquement avec le programme
d'installation principal d'Endpoint Security Suite Enterprise, sur des ports standard, de manière silencieuse, à l'emplacement par défaut
C:\Program Files\Dell\Dell Data Protection\ et avec la configuration pour utiliser le Dell Server spécifié.
"DDSSuite.exe" /s /z"\"SERVER=server.organization.com, FEATURES=DE\""
Installation à l'aide du programme d'installation principal
41
5
Désinstaller le programme d'installation
principal
● Dell recommande d'utiliser le programme de désinstallation de Data Security pour supprimer la suite Data Security.
● Chaque composant doit être désinstallé séparément, avant la désinstallation à l’aide du programme d’installation principal d’Endpoint
Security Suite Enterprise. Les clients doit être désinstallée dans un ordre spécifique pour éviter les échecs de désinstallation.
● Suivez les instructions de la section Extraire les programmes d'installation enfants du programme d'installation principal pour obtenir les
programmes d'installation enfants.
● Assurez-vous d’utiliser la même version du programme d’installation principal d’Endpoint Security Suite Enterprise (et des clients) pour
la désinstallation et l’installation.
● Ce chapitre vous réfère à d'autres chapitres contenant des instructions détaillées sur le processus de désinstallation des programmes
d'installation enfants. Ce chapitre explique uniquement la dernière étape de désinstallation du programme d'installation principal.
● Désinstallez les clients dans l'ordre suivant :
1. Désinstallez Encryption.
2. Désinstallez Advanced Threat Prevention.
3. Désinstallez le chiffrement complet du disque (cette opération désinstalle le Dell Encryption Management Agent, qui ne peut pas
être désinstallé avant la désinstallation d’Advanced Threat Prevention).
4. Désinstallez SED Manager (cette opération désinstalle le Dell Encryption Management Agent, qui ne peut pas être désinstallé avant
la désinstallation d’Advanced Threat Prevention).
5. Désinstaller BitLocker Manager
● Passez à l'étape Désinstallation à l'aide du programme d'installation principal.
Désinstallation du programme d’installation principal
d’Endpoint Security Suite Enterprise
Maintenant que tous les clients individuels ont été désinstallés, le programme d'installation principal peut être désinstallé.
Désinstallation avec ligne de commande
● L’exemple suivant correspond à la désinstallation silencieuse du programme d’installation principal d’Endpoint Security Suite Enterprise.
"DDSSuite.exe" /s /x
Lorsque vous avez terminé, redémarrez l'ordinateur.
42
Désinstaller le programme d'installation principal
6
Installation à l'aide des programmes
d'installation enfants
● Pour installer ou mettre à niveau chaque client individuellement, vous devez d'abord extraire les fichiers exécutables enfants
du programme d'installation principal d'Endpoint Security Suite Enterprise, tel qu'indiqué dans la section Extraire les programmes
d'installation enfants du programme d'installation principal.
● Les exemples de commande inclus dans cette section supposent que les commandes sont exécutées à partir de C:\extracted.
● Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse.
● Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des
guillemets d'échappement.
● Utilisez ces programmes d'installation pour installer les clients à l'aide d'une installation avec script, de fichiers séquentiels ou de toute
autre technologie Push disponible dans votre entreprise.
● Le redémarrage a été supprimé dans les exemples de ligne de commande. Cependant, un redémarrage éventuel est requis.
Remarque : le chiffrement basé sur les règles ne pourra commencer que lorsque l’ordinateur aura redémarré.
● Fichiers journaux : Windows crée des fichiers journaux d'installation uniques pour l'utilisateur connecté à %Temp%, accessibles dans
C:\Users\<UserName>\AppData\Local\Temp.
Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier
journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande .msi
standard peut être utilisée pour créer un fichier journal en utilisant /l*v C:\<any directory>\<any log file name>.log.
● Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est
précisé, pour les installations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est
requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v.
Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu.
N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb.
Commutateur
Signification
/v
Transmission des variables au fichier .msi dans l'élément setup.exe. Le contenu doit
toujours être entouré de guillemets en texte brut.
/s
Mode Silencieux
/x
Mode Désinstallation
REMARQUE :
Avec /v, les options Microsoft par défaut sont disponibles. Pour obtenir la liste des options, reportez-vous à cet article.
Option
Signification
/q
Boîte de dialogue Aucune progression, se réinitialise après la fin du processus
/qb
Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un
redémarrage
/qb-
Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la
fin du processus
/qb!
Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un
redémarrage
Installation à l'aide des programmes d'installation enfants
43
Option
Signification
/qb!-
Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement
une fois le processus terminé
/qn
Pas d'interface utilisateur
/norestart
Suppression du redémarrage
● Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application :
○ Pour apprendre à utiliser les fonctions d’Encryption, reportez-vous à Dell Encrypt Help (Aide concernant Dell Encrypt). Accédez à
l'aide depuis <Install dir>\Program Files\Dell\Dell Data Protection\Encryption\Help.
○ Voir Encryption External Media Help (Aide concernant Encryption External Media) pour apprendre à utiliser les
fonctions d'Encryption External Media. Accédez à l'aide depuis <Install dir>:\Program Files\Dell\Dell Data
Protection\Encryption\EMS.
○ Reportez-vous à l’aide d’Endpoint Security Suite Enterprise pour savoir comment utiliser les fonctions de Advanced Threat
Prevention. Accédez à l'aide depuis <Install dir>\Program Files\Dell\Dell Data Protection\Client
Security Framework\Help.
Installer les pilotes
● Les pilotes et le micrologiciel de ControlVault, les lecteurs d'empreintes et les cartes à puce ne sont pas inclus dans les
fichiers exécutables du programme d'installation principal Endpoint Security Suite Enterprise ou des programmes d'installation
enfants. Les pilotes et le micrologiciel doivent être conservés à jour et peuvent être téléchargés à partir de http://www.dell.com/
support en sélectionnant votre modèle d'ordinateur. Téléchargez les pilotes et le logiciel appropriés en fonction de votre matériel
d'authentification.
○
○
○
○
ControlVault
NEXT Biometrics Fingerprint Driver
Pilote Validity FingerPrint Reader 495
Pilote de carte à puce O2Micro
Si vous installez du matériel autre que Dell, téléchargez les pilotes et le logiciel mis à jour depuis le site internet du fournisseur.
Installation d'Encryption
● Passez en revue les exigences d’Encryption si votre organisation utilise un certificat signé par une autorité racine telle qu’EnTrust or
Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la validation du certificat.
● Après l'installation, l'utilisateur doit mettre à jour ses règles en faisant un clic droit sur l'icône Dell Encryption située dans la zone de
notification et en sélectionnant Rechercher les mises à jour des règles.
● Vous pouvez localiser le programme d’installation d’Encryption de la manière suivante :
○ À partir de votre compte FTP Dell : repérez le lot d'installation Endpoint-Security-SuiteEnt-1.x.x.xxx.zip, puis extrayez
les programmes d'installation enfant depuis le programme d'installation principal. Après l'extraction, localisez le fichier dans
C:\extracted\Encryption.
○
REMARQUE : Les journaux Dell Encryption n'indiquent pas si un espace disque insuffisant a provoqué l'échec de l'installation.
Installation par ligne de commande
● Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Paramètres
SERVERHOSTNAME= <ServerName> (nom de domaine complet de Dell Server pour la réactivation)
POLICYPROXYHOSTNAME=<RGKName> (nom de domaine complet du proxy de la stratégie par défaut)
44
Installation à l'aide des programmes d'installation enfants
Paramètres
MANAGEDDOMAIN=<MyDomain> (domaine à utiliser pour le périphérique)
DEVICESERVERURL=<DeviceServerName/SecurityServerName> (utilisée pour l'activation, cette URL comprend généralement le
nom du serveur, le port et xapi)
GKPORT=<NewGKPort> (port du contrôleur d'accès)
MACHINEID=<MachineName> (nom de l'ordinateur)
RECOVERYID=<RecoveryID> (identifiant de récupération)
REBOOT=ReallySuppress (Null permet les redémarrages automatiques, ReallySuppress désactive le redémarrage)
HIDEOVERLAYICONS=1 (0 active la superposition des icônes, 1 désactive la superposition des icônes)
HIDESYSTRAYICON=1 (0 active l'icône dans la zone de notification, 1 désactive l'icône dans la zone de notification)
ENABLE_FDE_LM=1 (Permet l’installation de Dell Encryption sur un ordinateur avec le chiffrement complet de disque actif)
EME=1 (Installez le mode Encryption External Media)
OPTIN=1 (installation en mode Action différée)
Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la
section « Installation à l'aide des programmes d'installation enfants ».
● Le tableau suivant détaille les autres paramètres facultatifs liés à l'activation.
Paramètres
SLOTTEDACTIVATON=1 (0 désactive les activations retardées/planifiées, 1 active les activations retardées/planifiées)
SLOTINTERVAL=45,120 (planifie les activations par la notation x,x où la première valeur est la limite inférieure de la planification et
la deuxième valeur est la limite supérieure, en secondes)
CALREPEAT=600 (doit correspondre à ou dépasser la limite maximale définie dans SLOTINTERVAL. Durée d’attente, en secondes,
d’Encryption avant de générer une tentative d’activation en fonction de SLOTINTERVAL.)
Exemples de ligne de commande
REMARQUE : RemplacezDEVICESERVERURL=https://server.organization.com:8081/xapi (sans barre oblique à la
fin) si la version de votre Security Management Server est antérieure à 7.7.
● L’exemple suivant correspond à l’installation de Dell Encryption avec les paramètres par défaut (Encryption, Encrypt for Sharing, pas
de boîte de dialogue, pas de barre de progression, redémarrage automatique, installation à l’emplacement par défaut C:\Program
Files\Dell\Dell Data Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
● L’exemple suivant correspond à l’installation d’Encryption et d’Encrypt for Sharing, avec masquage de l’icône Dell Encryption dans la
zone de notification, masquage des icônes en transparence, aucune boîte de dialogue, aucune barre de progression, suppression du
redémarrage, installation à l’emplacement par défaut : C:\Program Files\Dell\Dell Data Protection\Encryption.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
Installation à l'aide des programmes d'installation enfants
45
server.organization.com:8443/xapi/ HIDESYSTRAYICON=1 HIDEOVERLAYICONS=1
REBOOT=ReallySuppress /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
HIDESYSTRAYICON="1" HIDEOVERLAYICONS="1"
Exemple de ligne de commande pour installer Encryption External Media uniquement
● Installation silencieuse, pas de barre de progression, redémarrage automatique, installation à l’emplacement par défaut C:\Program
Files\Dell\Dell Data Protection\Encryption.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ EME=1 /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
● Installation silencieuse, pas de redémarrage, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://
server.organization.com:8443/xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
EME="1" SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
DEVICESERVERURL="https://server.organization.com:8443/xapi/" MANAGEDDOMAIN="ORGANIZATION"
●
REMARQUE :
Sur le client, la section À propos affiche le numéro de version du logiciel, mais n’indique pas si Encryption (installation complète) ou
uniquement Encryption External Media, a été installé. Pour localiser cette information, allez à C:\ProgramData\Dell\Dell
Data Protection\Encryption\CMGShield.log et cherchez l'entrée suivante :
[<date/timestamp> DeviceInfo: < >] Shield Information - SM=External Media Only, SB=DELL, UNF=FQUN, last sweep={0,
0}
Exemple de ligne de commande pour convertir Encryption External Media en Encryption (installation complète)
REMARQUE : La conversion de Encryption External Media en Encryption (installation complète) n’est pas prise en charge avec
les mises à niveau.
● Le déchiffrement n’est pas nécessaire pour convertir Encryption External Media en Encryption (installation complète).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ REINSTALL=ALL EME=0 REINSTALLMODE=vamus /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
REINSTALL="ALL" EME="0" REINSTALLMODE="vamus"
● Exemple de ligne de commande pour installer en mode Activation différée
● L’exemple suivant correspond à l’installation de Dell Encryption en mode d’activation différée à l’emplacement par défaut
C:\Program Files\Dell\Dell Data Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"OPTIN=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://
server.organization.com:8443/xapi/ MANAGEDDOMAIN=ORGANIZATION"
Commande MSI :
46
Installation à l'aide des programmes d'installation enfants
msiexec.exe /i "Dell Data Protection Encryption.msi" OPTIN="1"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
DEVICESERVERURL="https://server.organization.com:8443/xapi/" MANAGEDDOMAIN="ORGANIZATION"
● L’exemple suivant correspond à l’installation de Dell Encryption en mode d’activation différée et avec les paramètres par défaut
(Encryption, Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, pas de redémarrage, masquage des icônes en
transparence, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ OPTIN=1 HIDEOVERLAYICONS=1 REBOOT=ReallySuppress /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
OPTIN="1" SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
HIDEOVERLAYICONS="1"
● Exemple de ligne de commande pour installer Dell Encryption avec chiffrement complet du disque
\Chiffrement
● L’exemple suivant correspond à l’installation de Dell Encryption avec les paramètres par défaut (Encryption, Encrypt for Sharing, pas
de boîte de dialogue, pas de barre de progression, redémarrage automatique, installation à l’emplacement par défaut C:\Program
Files\Dell\Dell Data Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /qn"
Puis :
\Encryption Management Agent
L’exemple suivant correspond à l’installation du chiffrement complet de disque géré à distance et permet l’installation sur un ordinateur
protégé par Dell Encryption (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de
configuration, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption).
EMAgent_64bit_setup.exe /s /v"CM_EDITION=1 ENABLE_FDE_LM=1 FEATURE=FDE
SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com
SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /norestart /qn"
● Exemple de ligne de commande pour installer Encryption External Media et le chiffrement complet du disque.
\Chiffrement
L’exemple suivant correspond à l’installation d’Encryption External Media avec installation silencieuse, pas de barre de
progression, redémarrage automatique, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\Encryption.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ EME=1 /qn"
Puis :
\Encryption Management Agent
L'exemple suivant installe le chiffrement complet du disque géré à distance et permet l'installation sur un ordinateur protégé Dell
Encryption (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration,
installation à l'emplacement par défaut de C:\Program Files\Dell\Dell Data Protection).
EMAgent_64bit_setup.exe /s /v"CM_EDITION=1 ENABLE_FDE_LM=1 FEATURE=FDE
SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com
SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /norestart /qn"
● Exemple de ligne de commande pour installer Encryption External Media sur une installation existante avec chiffrement
complet du disque.
L'exemple suivant correspond à l'installation d'Encryption External Media sur une installation existante avec chiffrement complet du
disque avec installation discrète, pas de barre de progression, redémarrage automatique et installation à l'emplacement par défaut
C:\Program Files\Dell\Dell Data Protection.
Installation à l'aide des programmes d'installation enfants
47
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ ENABLE_FDE_LM=1 /norestart /qn"
● Exemple ligne de commande pour installer le client Encryption géré à distance sur une installation existante avec
chiffrement complet du disque.
L’exemple suivant correspond à l’installation de Dell Encryption sur une installation existante du chiffrement complet de disque avec
les paramètres par défaut (client Encryption, Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, redémarrage
automatique, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption) et
logs d’installation sous C:\Dell. Remarque : pour que les logs puissent être générés correctement, le répertoire C:\Dell doit
exister avant l’installation.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ ENABLE_FDE_LM=1 /norestart /qn /l*v
C:\Dell\DellEncryptionInstall.log"
REMARQUE : il est possible que certaines versions anciennes nécessitent des caractères d’échappement \" autour des valeurs de
paramètres. Par exemple :
DDPE_XXbit_setup.exe /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER=\"server.organization.com\"
DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\" DA_RUNAS=\"domain\username\"
DA_RUNASPWD=\"password\" /qn
Installer le chiffrement complet du disque
● Passez en revue les exigences pour le chiffrement complet du disque si votre organisation utilise un certificat signé par une autorité
racine telle qu’EnTrust or Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la
validation d'approbation SSL/TLS.
● Les utilisateurs se connectent par l'intermédiaire de l'authentification avant démarrage au moyen de leur mot de passe Windows.
Installation par ligne de commande
● Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Paramètres
CM_EDITION=1 (gestion à distance)
INSTALLDIR=(modifier la destination d’installation)
SERVERHOST=(securityserver.organization.com)
SERVERPORT=8888
SECURITYSERVERHOST=(securityserver.organization.com)
SECURITYSERVERPORT=8443
FEATURE=FDE
ENABLE_FDE_LM=1 <Permet l’installation du chiffrement complet du disque sur un ordinateur avec Dell Encryption actif>
Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la
section « Installation à l'aide des programmes d'installation enfants ».
Exemples de ligne de commande
Encryption Management/Agent
48
Installation à l'aide des programmes d'installation enfants
● L’exemple suivant correspond à l’installation du chiffrement complet du disque géré à distance (installation silencieuse,
pas de redémarrage et installation dans l’emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\Encryption).
EMAgent_64bit_setup.exe /s /v"CM_EDITION=1 FEATURE=FDE SERVERHOST=server.organization.com
SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 /
norestart /qn"
● Encryption Management/Agent
● L’exemple suivant correspond à l’installation du chiffrement complet du disque géré à distance et permet l’installation sur un ordinateur
protégé par Dell Encryption (installation silencieuse, pas de redémarrage, installation à l’emplacement par défaut C:\Program
Files\Dell\Dell Data Protection\Encryption).
EMAgent_64bit_setup.exe /s /v"CM_EDITION=1 ENABLE_FDE_LM=1 FEATURE=FDE
SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com
SECURITYSERVERPORT=8443 /norestart /qn"
● Exemple de ligne de commande pour installer le chiffrement complet du disque et Encryption External Media.
Cryptage
L’exemple suivant correspond à l’installation d’Encryption External Media avec installation silencieuse, pas de barre de
progression, redémarrage automatique, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data
Protection\Encryption.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ EME=1 /qn"
Puis :
Encryption Management/Agent
L’exemple suivant correspond à l’installation du chiffrement complet de disque géré à distance et permet l’installation sur un ordinateur
protégé par Dell Encryption (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de
configuration, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption).
EMAgent_64bit_setup.exe /s /v"CM_EDITION=1 ENABLE_FDE_LM=1 FEATURE=FDE
SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com
SECURITYSERVERPORT=8443 /norestart /qn"
Installer Encryption sur un système d’exploitation de
serveur
Il existe deux méthodes pour installer Encryption sur un système d’exploitation de serveur. Sélectionnez l'une des méthodes suivantes :
● Installer Encryption sur un système d’exploitation de serveur de façon interactive
Encryption sur un système d’exploitation de serveur peut être installé manière interactive uniquement sur les ordinateurs dotés d’un
système d’exploitation de serveur. L'installation sur des ordinateurs dotés d'un système d'exploitation non-serveur doit être effectuée
via la ligne de commande, en spécifiant le paramètre SERVERMODE=1.
● Installer Encryption sur un système d’exploitation de serveur à l’aide de la ligne de commande
Compte d'utilisateur virtuel
● Dans le cadre de l’installation, un compte d’utilisateur de serveur virtuel est créé ; il sera exclusivement utilisé par Encryption sur
un système d’exploitation de serveur. L’authentification DPAPI et le mot de passe sont désactivés : seul l’utilisateur du serveur virtuel
peut accéder aux clés de chiffrement.
Avant de commencer
● Le compte de l’utilisateur qui exécute l’installation doit correspondre à un utilisateur de domaine doté de droits de niveau
Administrateur.
● Pour ignorer la configuration requise ou pour exécuter Encryption sur un système d’exploitation de serveur sur des serveurs hors
domaine ou multidomaines, définissez la propriété ssos.domainadmin.verify sur false dans le fichier application.properties. Le fichier est
stocké dans les chemins de fichier suivants, en fonction du serveur Dell Server que vous utilisez :
Installation à l'aide des programmes d'installation enfants
49
Security Management Server - <rép installation>/Security Server/conf/application.properties
Security Management Server Virtual - /opt/dell/server/security-server/conf/application.properties
● Le serveur doit prendre en charge les contrôles de port.
Les règles du système de contrôle de port affectent le support amovible des serveurs protégés, en contrôlant par exemple l’accès et
l’utilisation des ports USB du serveur par des périphériques USB. La règle du port USB s'applique aux ports USB externes. La fonction
du port USB interne n'est pas affectée par la règle du port USB. Si la règle du port USB est désactivée, le clavier et la souris USB ne
fonctionnent pas et l’utilisateur n’est pas en mesure d’utiliser l’ordinateur à moins qu’une connexion du bureau à distance soit définie
avant l’application de la règle.
● Pour que l’activation réussisse, l’ordinateur doit avoir accès à une connexion réseau.
● Lorsque le module TPM (Trusted Platform Module) est disponible, il est utilisé pour sceller la clé GPK (General Purpose Key, clé
générale) sur le matériel Dell. Si le module TPM n’est pas disponible, l’API Microsoft Data Protection (DPAPI) est utilisée pour protéger
la clé GPK.
Lors de l'installation d'un nouveau système d'exploitation sur un ordinateur Dell avec module TPM qui exécute Server Encryption,
effacez le TPM dans le BIOS. Reportez-vous à cet article pour obtenir des instructions.
● Le fichier log de l’installation se trouve dans le répertoire %temp% de l’utilisateur, à savoir C:\Users\<user
name>\AppData\Local\Temp. Pour localiser le fichier log approprié, recherchez un nom de fichier qui commence par MSI et
finit par l’extension .log. Le fichier inclut un horodatage de date/heure qui correspond à l’heure à laquelle le programme d’installation a
été exécuté.
● Encryption n'est pas pris en charge sur des serveurs qui font partie de DFS (distributed file systems).
Extraction du programme d'installation enfant
● Pour installer Encryption sur un système d’exploitation de serveur, vous devez d’abord extraire le programme d’installation enfant
(DDPE_xxbit_setup.exe) du programme d’installation principal. Voir Extraire les programmes d'installation enfants du programme
d'installation principal.
Installation interactive
● Utilisez ces instructions pour installer Encryption sur un système d’exploitation de serveur de façon interactive. Ce programme
d’installation comprend les composants requis pour le chiffrement au niveau logiciel.
1. Localisez DDPE_XXbit_setup.exe dans le dossier C:\extracted\Encryption. Copiez-le sur l'ordinateur local.
2. Si vous installez Encryption sur un système d’exploitation de serveur, double-cliquez sur DDPE_XXbit_setup.exe pour lancer le
programme d’installation.
REMARQUE :
Lorsque Encryption sur un système d’exploitation de serveur est installé sur un ordinateur qui exécute un système d’exploitation
de serveur tel que Windows Server 2012 R2, le programme d’installation installe automatiquement Encryption en SERVERMODE.
3. Dans le dialogue d'accueil, cliquez sur Suivant.
4. Sur l'écran Contrat de Licence, lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant.
50
Installation à l'aide des programmes d'installation enfants
5. Sélectionnez Serveur Dell Management local, puis cliquez sur
Suivant.
6. Cliquez sur Suivant pour effectuer l’installation à l’emplacement par défaut.
7. Cliquez sur Suivant pour ignorer la boîte de dialogue Type de gestion.
8. Dans le champ Nom Security Management Server, entrez/validez le nom d’hôte complet de Dell Server pour gérer l’utilisateur cible
(par exemple, server.organization.com).
Entrez le nom de domaine dans Domaine géré (par exemple, « entreprise »). Cliquez sur Suivant.
9. Dans le nom d’hôte et le port Proxy de règles, entrez/validez les informations et cliquez sur Suivant.
Installation à l'aide des programmes d'installation enfants
51
10. Dans l’URL du serveur du périphérique, entrez/validez les informations et cliquez sur Suivant.
11. Cliquez sur Installer pour démarrer l'installation.
52
Installation à l'aide des programmes d'installation enfants
L'installation peut prendre quelques minutes.
12. Une fois la configuration terminée, cliquez sur Terminer.
L'installation est terminée.
13. Redémarrez l'ordinateur. Dell recommande de mettre en attente le redémarrage uniquement s’il vous faut du temps pour enregistrer
votre travail et fermer les applications. Le cryptage ne pourra commencer que lorsque l'ordinateur aura redémarré.
Installation à l'aide des programmes d'installation enfants
53
Installation à l’aide de la ligne de commande
Recherche du programme d’installation dans C:\extracted\Encryption
● Utilisez DDPE_xxbit_setup.exe pour une installation ou mise à niveau par installation scriptée, à l'aide de fichiers batch ou toute
autre technologie Push disponible dans votre entreprise.
Commutateurs
Le tableau suivant indique les commutateurs disponibles dans le cadre de l'installation.
Commutateur
Signification
/v
Transmission des variables au fichier .msi dans DDPE_XXbit_setup.exe
/a
Installation administrateur
/s
Mode Silencieux
Paramètres
Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Composant
Fichier journal
Paramètres de ligne de commande
Tous
/l*v [chemin-complet][nomfichier].log *
SERVERHOSTNAME=<Security Management Server Name>
SERVERMODE=1
POLICYPROXYHOSTNAME=<RGK Name>
MANAGEDDOMAIN=<My Domain>
DEVICESERVERURL=<Activation Server Name>
GKPORT=<New GK Port>
MACHINEID=<Machine Name>
RECOVERYID=<Recovery ID>
REBOOT=ReallySuppress
HIDEOVERLAYICONS=1
HIDESYSTRAYICON=1
EME=1
REMARQUE :
Le redémarrage peut être supprimé, mais il sera nécessaire à la fin du processus. Le cryptage ne pourra commencer que lorsque
l'ordinateur aura redémarré.
Options
Le tableau suivant détaille les options d'affichage que vous pouvez spécifier à la fin de l'argument transmis au commutateur /v.
Option
Signification
/q
Boîte de dialogue Aucune progression, se réinitialise après la fin du processus
54
Installation à l'aide des programmes d'installation enfants
Option
Signification
/qb
Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un
redémarrage
/qb-
Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la
fin du processus
/qb!
Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un
redémarrage
/qb!-
Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement
une fois le processus terminé
/qn
Pas d'interface utilisateur
REMARQUE :
N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement « ! » et « - » après /qb.
● Le paramètre de ligne de commande SERVERMODE=1 est respecté uniquement lors d'une nouvelle installation. Le paramètre est
ignoré lors des désinstallations.
● Si une valeur contient un ou plusieurs caractères spéciaux, comme un espace, placez-la entre guillemets avec caractères
d'échappement.
● Le paramètre DEVICESERVERURL est sensible à la casse.
Exemple d'installation par ligne de commande
● L’exemple suivant permet d’installer Encryption en mode système d’exploitation de serveur avec les paramètres par défaut
(Encryption, installation silencieuse, Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, redémarrage
automatique, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERMODE=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn
REBOOT="ReallySuppress" SERVERMODE="1" SERVERHOSTNAME="server.organization.com"
POLICYPROXYHOSTNAME="rgk.organization.com" MANAGEDDOMAIN="ORGANIZATION"
DEVICESERVERURL="https://server.organization.com:8443/xapi/"
● L’exemple suivant permet d’installer Encryption en mode système d’exploitation de serveur avec un fichier log et les paramètres
par défaut (Encryption, installation silencieuse, Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, pas de
redémarrage, installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption),
et précise un nom de fichier log personnalisé finissant par un numéro (DDP_ssos-090.log) qui doit être incrémenté si la ligne
de commande est exécutée plusieurs fois sur le même serveur. Pour placer les fichiers journaux à un autre emplacement que
l'emplacement par défaut (le dossier du fichier exécutable), vous devez spécifier le chemin complet dans la commande. Par exemple, la
commande /l*v C:\Logs\DDP_ssos-090.log crée les logs d’installation dans C:\Logs.
DDPE_XXbit_setup.exe /s /v"SERVERMODE=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /l*v DDP_ssos-090.log /norestart/qn"
Commande MSI :
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn SERVERMODE="1"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/
xapi/" /l*v DDP_ssos-090.log /norestart/qn"
Redémarrez l’ordinateur après l’installation. Dell recommande de mettre en attente le redémarrage uniquement s’il vous faut du temps
pour enregistrer votre travail et fermer les applications. Le cryptage ne pourra commencer que lorsque l'ordinateur aura redémarré.
Installation à l'aide des programmes d'installation enfants
55
Activer
● Vérifiez que le nom d'ordinateur du serveur est bien le nom de point de terminaison à afficher dans la console de gestion.
● Pour l'activation initiale, un utilisateur interactif doté d'informations d'identification d'administrateur de domaine doit se connecter au
serveur au moins une fois. L'utilisateur connecté peut être de n'importe quel type : membre du domaine ou non, connecté en mode
Bureau à distance ou utilisateur interactif sur le serveur. Cependant, l'activation exige des informations d'identification d'administrateur
de domaine.
● Une fois le redémarrage après installation terminé, la boîte de dialogue d'activation s'affiche. L'administrateur doit entrer ses références
d'administrateur de domaine et préciser un nom d'utilisateur au format UPN (Nom principal utilisateur). Le chiffrement des systèmes
d’exploitation de serveur ne s’active pas automatiquement.
● Pendant l'activation initiale, un compte d'utilisateur de serveur virtuel est créé. Après l'activation initiale, l'ordinateur est redémarré afin
que l'activation des périphériques puisse commencer.
● Au cours de la phase d'authentification et d'activation des périphériques, un ID d'ordinateur unique est attribué à l'ordinateur, des
clés de cryptage sont créées et regroupées en jeux de clés, et une relation est établie entre le jeu de clés de cryptage et l'utilisateur
du serveur virtuel. Ce jeu de clés de cryptage associe les clés et les règles de cryptage au nouvel utilisateur de serveur virtuel, afin
de créer une relation solide entre les données cryptées, l'ordinateur concerné et l'utilisateur du serveur virtuel. Après l'activation du
périphérique, l'utilisateur du serveur virtuel apparaît dans la console de gestion sous la mention « UTILISATEUR-SERVEUR@<fully
qualified server name>. Pour plus d'informations sur l'activation, voir la section « Activation sur un système d'exploitation serveur ».
REMARQUE :
Si vous renommez le serveur après l'activation, son nom d'affichage ne change pas dans la console de gestion. Toutefois, si le
chiffrement des systèmes d’exploitation de serveur est de nouveau activé après que vous avez renommé le serveur, le nouveau nom
du serveur s’affiche dans la console de gestion.
La boîte de dialogue Activation s’affiche une seule fois à chaque redémarrage pour inviter l’utilisateur à activer Encryption sur un système
d’exploitation de serveur. Pour effectuer l'activation, procédez comme suit :
1. Connectez-vous au serveur, directement sur ce serveur ou avec Connexion de Bureau à distance.
2. Entrez le nom d'utilisateur d'un administrateur de domaine au format UPN, ainsi que le mot de passe, puis cliquez sur Activer. La
même boîte de dialogue Activation s'affiche à chaque nouveau démarrage du système non activé.
Dell Server émet une clé de cryptage pour l'ID d'ordinateur, crée le compte d'utilisateur de serveur virtuel et une clé de cryptage
pour ce compte d'utilisateur, regroupe les clés en un jeu de clés de cryptage, puis crée la relation entre le jeu de clés de cryptage et le
compte d'utilisateur de serveur virtuel.
3. Cliquez sur Fermer.
56
Installation à l'aide des programmes d'installation enfants
Après l'activation, le cryptage commence.
4. Une fois le balayage de cryptage terminé, redémarrez l'ordinateur pour traiter tous les fichiers précédemment en cours d'utilisation.
Ceci constitue une étape importante à effectuer pour des raisons de sécurité.
REMARQUE :
Si la règle Sécuriser les informations d’identification Windows est activée, Encryption sur systèmes d’exploitation de serveur
chiffre les fichiers du dossier \Windows\system32\config, y compris les informations d’identification Windows. Les fichiers
du dossier \Windows\system32 \config sont chiffrés même si la règle Cryptage SDE activé est désactivée. Par défaut, la
règle Sécuriser les informations d’authentification Windows est sélectionnée.
REMARQUE :
Après le redémarrage de l’ordinateur, l’authentification avec la clé de chiffrement commune exige toujours la clé d’ordinateur
du serveur protégé. Dell Server renvoie une clé de déverrouillage pour accéder aux clés de chiffrement et aux règles dans le
coffre (les clés et les règles sont pour le serveur, pas pour l’utilisateur). Sans la clé d’ordinateur du serveur, la clé de chiffrement
commune ne peut pas être déverrouillée et l’ordinateur ne peut pas recevoir les mises à jour des règles.
Confirmation de l'activation
Sur la console locale, ouvrez la boîte de dialogue À propos pour vérifier que Encryption sur systèmes d’exploitation de serveur est installé,
authentifié et en mode Serveur. Si l’ID du client Encryption est rouge, cela signifie que le chiffrement n’a pas encore été activé.
Installation à l'aide des programmes d'installation enfants
57
Utilisateur de serveur virtuel
● Dans la console de gestion, un serveur protégé peut être identifié grâce au nom de son ordinateur. De plus, chaque serveur protégé
possède son propre d'utilisateur de serveur virtuel. Chaque compte est doté d'un nom d'utilisateur statique unique et d'un nom
d'ordinateur unique.
● Le compte d’utilisateur de serveur virtuel est utilisé uniquement par Encryption sur systèmes d’exploitation de serveur. Sinon, il est
transparent pour le fonctionnement du serveur protégé. L'utilisateur de serveur virtuel est associé au jeu de clés de cryptage et à la
règle proxy.
● Après l'activation, le compte d'utilisateur de serveur virtuel est le compte d'utilisateur qui est activé et associé au serveur.
● Après l'activation du compte de l'utilisateur de serveur virtuel, toutes les notifications de connexion/déconnexion du serveur sont
ignorées. Au lieu de cela, au cours du démarrage, l'ordinateur s'authentifie automatiquement auprès de l'utilisateur de serveur virtuel,
puis télécharge la clé d'ordinateur depuis le Dell Server.
Installer le client Advanced Threat Prevention
●
REMARQUE : Si votre entreprise nécessite l'utilisation de fournisseurs d'informations d'identification tiers, Encryption
Management Agent doit être installé ou mis à niveau en utilisant le paramètre FEATURE=BLM ou FEATURE=BASIC.
REMARQUE : Avant d’installer Advanced Threat Prevention, les dossiers de destination pour l’installation et les journaux doivent
être créés.
● Les programmes d'installation doivent être exécuté dans un ordre spécifique. Si vous ne suivez pas la bonne séquence d'installation des
composants, l'installation échoue. Exécutez les programmes d'installation dans l'ordre suivant :
1. (Sous un système d’exploitation de station de travail uniquement) \Encryption Management Agent : Advanced Threat
Prevention nécessite Encryption Management Agent.
(Sous un système d'exploitation serveur uniquement) Composant Dell Encryption Management Agent, tel qu'illustré dans la
section Installation depuis la ligne de commande.
2. Client Advanced Threat Prevention, tel qu'illustré dans la section Installation depuis la ligne de commande.
58
Installation à l'aide des programmes d'installation enfants
3. Plug-in Advanced Threat Prevention, tel qu'illustré dans la section Installation depuis la ligne de commande.
● Vous pouvez récupérer le programme d'installation du client Advanced Threat Prevention de la manière suivante :
○ À partir de votre compte FTP Dell - Repérez le lot d'installation Endpoint-Security-Suite-Ent-2.x.x.xxx.zip, puis
extrayez les programmes d'installation enfants depuis le programme d'installation principal. Après l’extraction, localisez
le fichier dans C:\extracted\Advanced Threat Prevention\WinXXR\ et C:\extracted\Advanced Threat
Prevention\WinNtAll\.
● Le programme d’installation d’Encryption Management Agent se trouve à l’adresse suivante :
○ À partir de votre compte FTP Dell - Repérez le lot d'installation Endpoint-Security-Suite-Ent-2.x.x.xxx.zip, puis extrayez
les programmes d'installation enfants depuis le programme d'installation principal. Après l’extraction, localisez le fichier dans
C:\extracted\Encryption Management Agent.
Installation par ligne de commande
● Des commandes .msi de base sont disponibles pour l'installation.
● Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Paramètres
CM_EDITION=1 <remote management>
INSTALLDIR=<change the installation destination>
SERVER=<securityserver.organization.com>
SERVERPORT=8888
SECURITYSERVERHOST=<securityserver.organization.com>
SECURITYSERVERPORT=8443
ARPSYSTEMCOMPONENT=1 <no entry in the Control Panel Programs list>
REBOOT=ReallySuppress <suppresses the reboot>
FEATURE=BASIC <requis sur le système d'exploitation d'un serveur ; peut également être utilisé sur le système d'exploitation d'un
poste de travail ; empêche l'installation des plugin de gestion SED et BitLocker Manager>
Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la
section « Installation à l'aide des programmes d'installation enfants ».
Exemples de ligne de commande
● L’exemple suivant correspond à l’installation d’Encryption Management Agent de base, sans la gestion SED ni BitLocker Manager
(installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à
l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"FEATURE=BASIC CM_EDITION=1 SERVERHOST=server.organization.com
SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443
ARPSYSTEMCOMPONENT=1 /norestart /qn"
● L'exemple suivant correspond à l'installation d'Advanced Threat Prevention (installation silencieuse, pas de redémarrage, fichier journal
d'installation et dossier d'installation aux emplacements spécifiés)
MSIEXEC.EXE /I "ATP_CSF_Plugins_x64.msi" /qn REBOOT="ReallySuppress" APPFOLDER="C:\Program
Files\Dell\Dell Data Protection\Advanced Threat Prevention\Plugins"
ARPSYSTEMCOMPONENT="1" /l*v "C:\ProgramData\Dell\Dell Data Protection\Installer
Logs\ATP_Plugins_x64.msi.log"
et
"\Advanced Threat Prevention\WinNtAll\ATP_AgentSetup.exe" /s EXTRACT_INSTALLERS /v"/qb!"
REMARQUE : ces composants doivent uniquement être installés avec la ligne de commande. Double-cliquer pour installer ce composant
installe une version non-Dell, non gérée du produit, qui n'est pas prise en charge. Si cela est effectué par inadvertance, allez à Ajouter/
Supprimer des programmes et désinstallez cette version.
Installation à l'aide des programmes d'installation enfants
59
Exemple de script
L’exemple suivant correspond à l’installation d’Advanced Threat Prevention sans la gestion SED ni BitLocker Manager (installation
silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à l’emplacement par
défaut C:\Program Files\Dell\Dell Data Protection).
:: Installation d'Encryption Management Agent
".\Encryption Management Agent\EMAgent_64bit_setup.exe" /s /v" FEATURE=BASIC CM_EDITION=1 SERVERHOST=%SERVER%
SERVERPORT=8888 SECURITYSERVERHOST=%SERVER% SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
:: Installation des plug-ins ATP
MSIEXEC.EXE /I "Advanced Threat Prevention\Win64R\ATP_CSF_Plugins_x64.msi" /qn REBOOT=ReallySuppress
APPFOLDER="C:\Program Files\Dell\Dell Data Protection\Advanced Threat Prevention\Plugins" ARPSYSTEMCOMPONENT=1 /l*v
"C:\ProgramData\Dell\Dell Data Protection\Installer Logs\ATP_CSF_Plugins_x64.msi.log"
:: Installation d'Advanced Threat Prevention
".\Advanced Threat Prevention\WinNtAll\ATP_AgentSetup.exe" /s EXTRACT_INSTALLERS /v"/qb!"
Installation des clients du pare-feu client et de la
protection Web
● Envisagez de vérifier les exigences du pare-feu client et de la protection Web avant l’installation.
●
REMARQUE : Si votre entreprise nécessite l'utilisation de fournisseurs d'informations d'identification tiers, Encryption
Management Agent doit être installé ou mis à niveau en utilisant le paramètre FEATURE=BLM ou FEATURE=BASIC.
REMARQUE : Encryption Management Agent doit être installé avant de procéder à l’installation du pare-feu client et de la
protection Web.
REMARQUE : Les répertoires de sortie doivent exister avant l’exécution des commandes ci-dessous.
● Les programmes d'installation doivent être exécuté dans un ordre spécifique. Si vous ne suivez pas la bonne séquence d'installation
des composants, l'installation échoue. Exécutez les programmes d'installation dans l'ordre décroissant dans l'installation par ligne de
commande.
Les commandes de programmes d'installation enfants doivent être exécutées à partir de leurs répertoires d'extraction, sinon un
problème se produira.
Installation par ligne de commande
● Le tableau suivant indique les paramètres disponibles pour le fichier EnsMgmtSdkInstaller.exe.
Paramètres
Description
LoadCert
Charger le certificat dans le répertoire spécifié.
InstallSDK
Installe le SDK à l'emplacement spécifié.
RemoveRightClick
Supprime l'option de menu clic droit pour les utilisateurs.
RemoveMcTray
Supprime la zone de notification.
● Le tableau suivant indique les paramètres disponibles pour le fichier EPsetup.exe.
Paramètres
Description
ADDLOCAL="fw,wc"
Identifie les modules à installer :
fw=Client Firewall
60
Installation à l'aide des programmes d'installation enfants
Paramètres
Description
wc=Web Protection
override"hips"
Ne pas installer Host Intrusion Prevention
INSTALLDIR
Emplacement d'installation autre que par défaut
/nocontentupdate
Avertit le programme d'installation de ne pas mettre à jour le contenu des fichiers
automatiquement au cours du processus d'installation. Dell recommande la planification
d'une mise à jour dès que l'installation est terminée.
/nopreservesettings
N'enregistre pas les paramètres.
● Le tableau suivant indique les paramètres disponibles pour le fichier DellThreatProtection.msi.
Paramètres
Description
Reboot=ReallySuppress
Supprime le redémarrage.
ARP
0=Aucune entrée dans Ajout/Suppression de programmes
1=Entrée dans Ajout/Suppression de programmes
Pour effectuer une installation ou une mise à niveau, utilisez le flux de travail suivant :
● Exemples de ligne de commande
\Threat Protection\EndPointSecurity
L’exemple suivant correspond à l’installation de Web Protection et Client Firewall à l’aide de paramètres par défaut (mode silencieux,
installer Client Firewall et Web Protection, remplacer Host Intrusion Prevention, pas de mise à jour du contenu, pas de paramètres
enregistrés avec des fichiers journaux sous C:\ProgramData\Dell\Dell Data Protection).
".\Threat Protection\EndPointSecurity\EPsetup.exe" ADDLOCAL="fw,wc" /override"hips" /
nocontentupdate /qb! /L*v"C:\ProgramData\Dell\Dell Data Protection\Installer Logs\"
Puis :
\Threat Protection\ThreatProtection\WinXXR
● L'exemple suivant correspond à l'installation du client à l'aide de paramètres par défaut (supprimer le redémarrage, pas de boîte de
dialogue, pas de barre de progression, pas d'entrée dans la liste des programmes du panneau de configuration).
"Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi" /qn
REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1
Puis :
\Threat Protection\SDK
● La ligne de commande suivante correspond au chargement des paramètres par défaut du certificat.
"Threat Protection\SDK\EnsMgmtSdkInstaller.exe" -LoadCert >"C:\ProgramData\Dell\Dell Data
Protection\Installer Logs\McAfeeSDKInstallerBeforeEndPoint.log"
Puis :
\Threat Protection\SDK
● L'exemple suivant permet d'installer le SDK.
"Threat Protection\SDK\EnsMgmtSDKInstaller.exe" -InstallSDK -RemoveRightClick -RemoveMcTray
>> "<OUTPUTDIRECTORY>\McAfeeSDKInstallerAfterEndPoint.log"
Installation à l'aide des programmes d'installation enfants
61
Installation de SED Manager et PBA Advanced
Authentication
● Passez en revue les exigences SED si votre organisation utilise un certificat signé par une autorité racine telle qu’EnTrust or Verisign.
Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la validation d'approbation SSL/TLS.
● Les utilisateurs se connectent par l'intermédiaire de l'authentification avant démarrage au moyen de leur mot de passe Windows.
● Les programmes d’installation de SED Manager et PBA Advanced Authentication peuvent se trouver à l’adresse suivante :
○ À partir de votre compte FTP Dell : repérez le lot d'installation Endpoint-Security-Suite-Ent-2.x.x.xxx.zip, puis extrayez
les programmes d'installation enfant depuis le programme d'installation principal. Après l'extraction, localisez le fichier dans
C:\extracted\Encryption Management Agent.
Installation par ligne de commande
● Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Paramètres
CM_EDITION=1 <remote management>
INSTALLDIR=<change the installation destination>
SERVER=<securityserver.organization.com>
SERVERPORT=8888
SECURITYSERVERHOST=<securityserver.organization.com>
SECURITYSERVERPORT=8443
ARPSYSTEMCOMPONENT=1 <no entry in the Control Panel Programs list>
Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la
section « Installation à l'aide des programmes d'installation enfants ».
Les exemples de commande suivants permettent d'installer ou de mettre à niveau Encryption Management Agent.
Exemples de ligne de commande
\Encryption Management Agent
● L’exemple suivant correspond à l’installation de SED Manager, d’Encryption Management Agent et de la console de sécurité locale
gérés à distance (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration,
installation à l’emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Encryption).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Installer BitLocker Manager
●
REMARQUE : Si votre entreprise nécessite l'utilisation de fournisseurs d'informations d'identification tiers, Encryption
Management Agent doit être installé ou mis à niveau en utilisant le paramètre FEATURE=BLM ou FEATURE=BASIC.
● Passez en revue les conditions requises du client BitLocker Manager si votre organisation utilise un certificat signé par une autorité
racine telle que EnTrust ou Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la
validation d'approbation SSL/TLS.
● Les programmes d'installation du client BitLocker Manager se trouvent à l'adresse suivante :
62
Installation à l'aide des programmes d'installation enfants
○ À partir de votre compte FTP Dell : repérez le lot d'installation Endpoint-Security-Suite-Ent-2.x.x.xxx.zip, puis extrayez
les programmes d'installation enfant depuis le programme d'installation principal. Après l'extraction, localisez le fichier dans
C:\extracted\Encryption Management Agent.
Installation avec ligne de commande
● Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation.
Paramètres
CM_EDITION=1 <remote management>
INSTALLDIR=<change the installation destination>
SERVER=<securityserver.organization.com>
SERVERPORT=8888
SECURITYSERVERHOST=<securityserver.organization.com>
SECURITYSERVERPORT=8443
FEATURE=BLM <install BitLocker Manager only>
FEATURE=BLM,SED <install BitLocker Manager with SED>
ARPSYSTEMCOMPONENT=1 <no entry in the Control Panel Programs list>
Pour obtenir la liste des commutateurs .msi de base et afficher les options utilisables dans les lignes de commande, reportez-vous à
Installer à l'aide des programmes d'installation enfants.
Exemple de ligne de commande
● L'exemple suivant correspond à l'installation de BitLocker Manager seulement (installation silencieuse, pas de redémarrage, pas
d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program
Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /
norestart /qn"
● L'exemple suivant correspond à l'installation de BitLocker Manager avec SED (installation silencieuse, pas de redémarrage, pas
d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program
Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM,SED /
norestart /qn"
● Exemple de ligne de commande pour installer BitLocker Manager et Dell Encryption
L'exemple suivant correspond à l'installation de BitLocker Manager seulement (installation silencieuse, pas de redémarrage, pas
d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program
Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /
norestart /qn"
Puis :
L'exemple suivant correspond à l'installation du client avec les paramètres par défaut (client Encryption, Encrypt for Sharing, pas
de boîte de dialogue, pas de barre d'avancement, redémarrage automatique, installation à l'emplacement par défaut : C:\Program
Files\Dell\Dell Data Protection).
Installation à l'aide des programmes d'installation enfants
63
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /qn"
64
Installation à l'aide des programmes d'installation enfants
7
Désinstaller à l'aide des programme
d'installation enfants
● Dell recommande d'utiliser le programme de désinstallation de Data Security pour supprimer la suite Data Security.
● Pour désinstaller chaque client individuellement, vous devez d’abord extraire les fichiers exécutables enfant du programme
d’installation principal d’Endpoint Security Suite Enterprise ; tel qu’indiqué dans la section Extraire les programmes d’installation enfants
du programme d’installation principal. Sinon, exécutez une installation administrative pour extraire le fichier .msi.
● Assurez-vous que la version de client utilisée pour la désinstallation est identique à celle utilisée pour l'installation.
● Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse.
● Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des
guillemets d'échappement. Les paramètres de ligne de commande sont sensibles à la casse.
● Utilisez ces programmes d'installation pour désinstaller les clients à l'aide d'une installation avec script, de fichiers de commandes ou de
toute technologie Push disponible dans votre entreprise.
● Fichiers journaux : Windows crée des fichiers journaux de désinstallation du programme d'installation enfant uniques pour l'utilisateur
connecté à %Temp%, accessibles dans C:\Users\<UserName>\AppData\Local\Temp.
Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier
journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande
standard .msi peut être utilisée pour créer un fichier journal à l'aide de /l C:\<any directory>\<any log file name>.log.
Dell recommande de ne pas utiliser la consignation détaillée « /l*v » dans une désinstallation avec ligne de commande, car le nom
d'utilisateur/mot de passe est enregistré dans le fichier journal.
● Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est
précisé, pour les désinstallations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est
requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v.
Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu.
N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb.
Commutateur
Signification
/v
Transmission des variables au fichier .msi dans l'élément setup.exe. Le contenu doit
toujours être entouré de guillemets en texte brut.
/s
Mode Silencieux
/x
Mode Désinstallation
/a
Installation administrative (copie tous les fichiers dans le fichier .msi)
REMARQUE :
Avec /v, les options Microsoft par défaut sont disponibles. Pour obtenir la liste des options, voir https://msdn.microsoft.com/
en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Option
Signification
/q
Boîte de dialogue Aucune progression, se réinitialise après la fin du processus
/qb
Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un
redémarrage
/qb-
Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la
fin du processus
Désinstaller à l'aide des programme d'installation enfants
65
Option
Signification
/qb!
Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un
redémarrage
/qb!-
Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement
une fois le processus terminé
/qn
Pas d'interface utilisateur
Désinstallation de Web Protection et Firewall
Si Web Protection et Firewall ne sont pas installés, procédez à la désinstallation du client Encryption.
Désinstallation avec ligne de commande
● Après son extraction du programme d’installation principal Endpoint Security Suite Enterprise, le
programme d’installation client Web Protection et Firewall est disponible sur C:\extracted\Dell Threat
Protection\ThreatProtection\WinXXR\DellThreatProtection.msi.
● Rendez-vous dans la section Ajoute/Supprimer des programmes dans le panneau de configuration et désinstallez les composants
suivants dans cet ordre :
○ McAfee Endpoint Security Firewall
○ McAfee Endpoint Security Web Control
○ McAfee Agent
● Puis :
● L'exemple suivant désinstalle Web Protection et Firewall.
MSIEXEC.EXE /x "DellThreatProtection.msi"
Désinstallation d'Advanced Threat Prevention
Désinstallation de ligne de commande
● L'exemple suivant illustre la désinstallation du client Advanced Threat Prevention. Vous devez exécuter cette commande à partir
d'une invite de commande d'administration.
wmic path win32_product WHERE (CAPTION LIKE "%%CYLANCE%%") call uninstall
Arrêtez et redémarrez l'ordinateur, puis désinstallez le composant Dell Encryption Management Agent.
●
REMARQUE : Si vous avez installé le client SED ou activé l’authentification avant démarrage, suivez les instructions de
désinstallation de la section Désinstaller le client SED.
L'exemple suivant désinstalle uniquement le composant Dell Encryption Management Agent, et non le client SED.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Installez le chiffrement complet du disque
● La désactivation de l'authentification avant démarrage requiert une connexion réseau au Dell Server.
66
Désinstaller à l'aide des programme d'installation enfants
Processus
● Désactivation de l’authentification avant démarrage, ce qui supprime toutes les données d’authentification avant démarrage de
l’ordinateur et déverrouille les clés de chiffrement complet du disque.
● Désinstallez le chiffrement complet du disque.
Désactiver l'authentification avant démarrage
1.
2.
3.
4.
5.
Connectez-vous à la console de gestion en tant qu'administrateur Dell.
Dans le volet de gauche, cliquez sur Populations > Points de terminaison.
Sélectionnez le type de point final approprié.
Sélectionnez Afficher >Visible, Masqué, ou Tout.
Si vous connaissez le nom d'hôte de l'ordinateur, saisissez-le dans le champ Nom d'hôte (les jokers sont pris en charge). Pour afficher
tous les ordinateurs, laissez ce champ vide. Cliquez sur Rechercher.
Si vous ne connaissez pas le nom d'hôte, faites défiler la liste des ordinateurs disponibles afin d'identifier celui qui vous intéresse.
Selon le filtre de recherche utilisé, un ordinateur ou une liste d'ordinateurs s'affiche.
6.
7.
8.
9.
10.
11.
12.
Sélectionnez le nom d'hôte de l'ordinateur souhaité.
Cliquez sur Règles de sécurité sur le menu supérieur.
Sélectionnez le chiffrement complet du disque dans le groupe de Chiffrement Windows.
Passez le chiffrement complet du disque et la stratégie de On sur Off.
Cliquez sur Enregistrer.
Dans le volet de gauche, cliquez sur la bannière Valider les règles.
Cliquez sur Valider les règles.
Attendez que la règle se propage du Dell Server à l'ordinateur cible de la désactivation.
Désinstallez le chiffrement complet du disque et PBA Advanced Authentication une fois que l’authentification avant démarrage est
désactivée.
Installation d’un client de chiffrement complet du disque
Désinstallation avec ligne de commande
● Après son extraction du programme d’installation principal, le chiffrement complet du disque est disponible à l’emplacement
C:\extracted\Encryption Management Agent\EMAgent_XXbit_setup.exe.
○ L’exemple suivant permet de désinstaller silencieusement le chiffrement complet du disque.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Après avoir terminé, éteignez et redémarrez l'ordinateur.
Désinstallation de SED Manager
● La désactivation de l'authentification avant démarrage requiert une connexion réseau au Dell Server.
Processus
● Désactivation de l'authentification avant démarrage, ce qui supprime toutes les données d'authentification avant démarrage de
l'ordinateur et déverrouille les clés SED.
● Désinstallez SED Manager
Désactiver l'authentification avant démarrage
1. Connectez-vous à la console de gestion en tant qu'administrateur Dell.
Désinstaller à l'aide des programme d'installation enfants
67
2.
3.
4.
5.
Dans le volet de gauche, cliquez sur Populations > Points de terminaison.
Sélectionnez le type de point final approprié.
Sélectionnez Afficher >Visible, Masqué, ou Tout.
Si vous connaissez le nom d'hôte de l'ordinateur, saisissez-le dans le champ Nom d'hôte (les jokers sont pris en charge). Pour afficher
tous les ordinateurs, laissez ce champ vide. Cliquez sur Rechercher.
Si vous ne connaissez pas le nom d'hôte, faites défiler la liste des ordinateurs disponibles afin d'identifier celui qui vous intéresse.
Selon le filtre de recherche utilisé, un ordinateur ou une liste d'ordinateurs s'affiche.
6.
7.
8.
9.
10.
11.
12.
Sélectionnez le nom d'hôte de l'ordinateur souhaité.
Cliquez sur Règles de sécurité sur le menu supérieur.
Sélectionnez Disques à cryptage automatique à partir de la page Catégorie de règle.
Modifiez le lecteur à cryptage automatique (SED) et la règle en passant de On à Off.
Cliquez sur Enregistrer.
Dans le volet de gauche, cliquez sur la bannière Valider les règles.
Cliquez sur Valider les règles.
Attendez que la règle se propage du Dell Server à l'ordinateur cible de la désactivation.
Désinstallez SED Manager et PBA Advanced Authentication une fois que l’authentification avant démarrage est désactivée.
Désinstaller le client SED
Désinstallation avec ligne de commande
● Après son extraction du programme d’installation principal, le programme d’installation de SED Manager est disponible à l’emplacement
C:\extracted\Encryption Management Agent\EMAgent_XXbit_setup.exe.
○ L’exemple suivant correspond à la désinstallation silencieuse de SED Manager.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Après avoir terminé, éteignez et redémarrez l'ordinateur.
Désinstaller Encryption et Encryption sur système
d’exploitation de serveur
● Pour réduire la durée du décryptage, lancez l'Assistant Nettoyage de disque Windows qui supprimera les fichiers temporaires et toute
autre donnée inutile.
● Dans la mesure du possible, lancez le décryptage la veille au soir.
● Désactivez le mode Veille pour empêcher la mise en veille lors des périodes d'inactivité. Le décryptage ne peut pas être exécuté sur un
ordinateur en veille.
● Arrêtez tous les processus et applications afin de minimiser le risque d'échecs de décryptage dus à des fichiers verrouillés.
● Lorsque la désinstallation est terminée alors que le décryptage est toujours en cours, désactivez toute connectivité réseau. Sinon, de
nouvelles règles peuvent être acquises et réactiver le cryptage.
● Suivez votre processus actuel de décryptage des données (envoi d'une mise à jour de règle, par exemple).
● Encryption et Encryption External Media mettent à jour le Dell Server pour faire passer le statut à Non protégé au début du processus
de désinstallation d’un client. Toutefois, lorsque le client ne peut pas contacter le Dell Server, quelle qu'en soit la raison, le statut ne
peut pas être mis à jour. Dans ce cas, vous devez supprimer le point de terminaison manuellement dans la console de gestion. Si
votre organisation utilise ce flux de travail à des fins de conformité, Dell recommande de vérifier que le statut Non protégé a été défini
correctement, dans la console de gestion ou dans les rapports gérés.
Processus
● Avant de lancer la désinstallation, voir (Facultatif) Créer un fichier journal de Encryption Removal Agent. Ce fichier journal permet
de diagnostiquer les erreurs, si vous rencontrez un problème lors de la désinstallation / du décryptage. Si vous ne souhaitez pas
décrypter les fichiers à la désinstallation, il n'est pas nécessaire de créer un fichier journal Encryption Removal Agent.
● Le Key Server (et Security Management Server) doit être configuré avant de procéder à la désinstallation si on utilise l'option
Télécharger les clés d'Encryption Removal Agent depuis un serveur. Voir Configuration du Key Server pour procéder à
68
Désinstaller à l'aide des programme d'installation enfants
la désinstallation du client Encryption activé auprès de Security Management Server pour obtenir les instructions. Aucune action
préalable n'est nécessaire si le client à désinstaller est activé auprès d'un Security Management Server Virtual, car le Security
Management Server Virtual n'utilise pas le Key Server.
● Vous devez utiliser l'utilitaire Dell Administrative Utility (CMGAd) avant de lancer Encryption Removal Agent si vous utilisez l'option
Importer les clés d'Encryption Removal Agent depuis un fichier. Cet utilitaire est utilisé pour l'obtention du paquet de clés de
cryptage. Reportez-vous à Utiliser l'utilitaire de téléchargement administratif (CMGAd) pour obtenir des instructions. L'utilitaire est
disponible sur le support d'installation Dell.
● Exécutez WSScan pour vous assurer que toutes les données sont décryptéee une fois la désinstallation terminée, mais avant de
redémarrer l'ordinateur. Reportez-vous à Utiliser WSScan pour obtenir des instructions.
● A intervalles réguliers, Vérifiez l'état de l'agent Encryption Removal. Le déchiffrement de données est encore en cours si le service
Encryption Removal Agent existe encore dans le panneau de services.
Désinstallation avec ligne de commande
● Après son extraction du programme d’installation principal d’Endpoint Security Suite Enterprise, le programme d’installation
d’Encryption se trouve dans C:\extracted\Encryption\DDPE_XXbit_setup.exe.
● Le tableau suivant indique les paramètres disponibles dans le cadre de la désinstallation.
Paramètre
Sélection
CMG_DECRYPT
propriété permettant de sélectionner le type d'installation
d'Encryption Removal Agent :
3 - Utiliser le bundle LSARecovery
2 - Utiliser les clés d'analyse approfondie précédemment
téléchargées
1 : télécharger les clés depuis Dell Server
0 : ne pas installer Encryption Removal Agent
CMGSILENTMODE
Propriété permettant d'activer la désinstallation silencieuse :
1 - Silencieux : requis lors de l’exécution avec des variables
msiexec contenant /q ou /qn
0 - Non silencieux : possible uniquement lorsque les variables
msiexec contenant /q ne sont pas présentes dans la syntaxe de
ligne de commande
Propriétés requises
DA_SERVER
FQHN pour le Security Management Server hébergeant la
session de négociation.
DA_PORT
Port sur Security Management Server pour requête (la valeur
par défaut est 8050).
SVCPN
Nom d'utilisateur au format UPN employé par le service Key
Server pour se connecter comme sur Security Management
Server.
DA_RUNAS
Nom d'utilisateur dans un format compatible SAM, dans le
contexte duquel la demande d'extraction de clé est exécutée.
Cet utilisateur doit être répertorié dans la liste des comptes Key
Server, dans Security Management Server.
DA_RUNASPWD
Mot de passe de l'utilisateur d'exécution
FORENSIC_ADMIN
Compte administrateur d'analyse approfondie sur Dell Server, qui
peut être utilisé pour des demandes d'analyse approfondie, des
désinstallations ou des clés.
Désinstaller à l'aide des programme d'installation enfants
69
Paramètre
Sélection
FORENSIC_ADMIN_PWD
Mot de passe du compte d'administrateur d'analyse approfondie.
Propriétés facultatives
SVCLOGONUN
Nom d'utilisateur au format UPN pour le paramètre Connexion
en tant que service Encryption Removal Agent.
SVCLOGONPWD
Mot de passe pour se connecter en tant qu'utilisateur.
● L’exemple suivant correspond à la désinstallation silencieuse d’Encryption et au téléchargement des clés de chiffrement depuis
Security Management Server.
DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1 DA_SERVER=server.organization.com
DA_PORT=8050 SVCPN=administrator@organization.com DA_RUNAS=domain\username
DA_RUNASPWD=password /qn"
Commande MSI :
msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
CMG_DECRYPT="1" CMGSILENTMODE="1" DA_SERVER="server.organization.com" DA_PORT="8050"
SVCPN="administrator@domain.com" DA_RUNAS="domain\username" DA_RUNASPWD="password" /qn
Lorsque vous avez terminé, redémarrez l'ordinateur.
● L’exemple suivant correspond à la désinstallation silencieuse d’Encryption et au téléchargement des clés de chiffrement à l’aide d’un
compte de l’administrateur d’analyse approfondie.
DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1
FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit /qn"
Commande MSI :
msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn CMG_DECRYPT=1
CMGSILENTMODE=1 FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit
REBOOT=REALLYSUPPRESS
Lorsque vous avez terminé, redémarrez l'ordinateur.
REMARQUE :
Dell recommande les actions suivantes lors de l'utilisation d'un mot de passe d'administrateur d'analyse approfondie sur la ligne de
commande :
1. crée un compte d'administrateur d'analyse approfondie sur la console de gestion, dans le but d'effectuer la désinstallation
silencieuse ;
2. utilise un mot de passe temporaire, applicable uniquement à ce compte et pendant cette période.
3. retire le compte temporaire de la liste des administrateurs ou en modifie le mot de passe une fois la désinstallation silencieuse
terminée.
Il est possible que quelques anciens clients nécessitent des caractères d'échappement \" autour des valeurs de paramètres. Par exemple :
DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\"
DA_SERVER=\"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\"
DA_RUNAS=\"domain\username\" DA_RUNASPWD=\"password\" /qn"
Désinstaller BitLocker Manager
Désinstallation avec ligne de commande
● Après son extraction du programme d’installation principal d’Endpoint Security Suite Enterprise, le programme d’installation de
BitLocker Manager se trouve dans C:\extracted\Encryption Management Agent\EMAgent_XXbit_setup.exe.
● L’exemple suivant correspond à la désinstallation silencieuse de BitLocker Manager.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
70
Désinstaller à l'aide des programme d'installation enfants
Lorsque vous avez terminé, redémarrez l'ordinateur.
Désinstaller à l'aide des programme d'installation enfants
71
8
Programme de désinstallation de
Data Security
Désinstaller Endpoint Security Suite Enterprise
Dell fournit le programme de désintallation de Data Security comme programme de désinstallation maître. Cet utilitaire rassemble les
produits actuellement installés et les supprime dans l'ordre approprié.
REMARQUE : Lors de la désinstallation de FDE, Dell recommande de redémarrer l'ordinateur une fois la désactivation de FDE
terminée afin d'éviter les problèmes de veille prolongée de l'ordinateur.
Le programme de désinstallation de Data Security est disponible sous : C:\Program Files (x86)\Dell\Dell Data
Protection
Pour obtenir plus d’informations ou pour découvrir comment utiliser l’interface de ligne de commande (CLI), reportez-vous à l’article de la
base de connaissances 125052.
Des journaux sont générés sous C:\ProgramData\Dell\Dell Data Protection\ pour tous les composants qui ont été retirés.
Pour exécuter l'utilitaire, ouvrez le dossier le contenant, faites un clic droit sur DataSecurityUninstaller.exe, et sélectionnez Exécuter
en tant qu'administrateur.
Cliquez sur Suivant.
72
Programme de désinstallation de Data Security
Vous pouvez également effacer n'importe quelle application de la suppression et cliquer sur Suivant.
Les dépendances requises sont automatiquement sélectionnées ou effacées.
Programme de désinstallation de Data Security
73
Pour supprimer des applications sans installer Encryption Removal Agent, choisissez Ne pas installer Encryption Removal Agent et
sélectionnez Suivant.
Sélectionnez Encryption Removal Agent : télécharger des clés depuis un serveur.
Saisissez les informations d'identification complètes d'un administrateur d'analyse approfondie et sélectionnez Suivant.
74
Programme de désinstallation de Data Security
Sélectionnez Supprimer pour lancer la désinstallation.
Cliquez sur Terminer pour terminer la suppression et redémarrez l'ordinateur. L'option Redémarrer la machine après avoir cliqué sur
Terminé est sélectionnée par défaut.
Programme de désinstallation de Data Security
75
La désinstallation et la suppression sont terminées.
76
Programme de désinstallation de Data Security
9
Scénarios couramment utilisés
● Pour installer chaque client individuellement, vous devez d’abord extraire les fichiers exécutables enfant du programme d’installation
principal d’Endpoint Security Suite Enterprise ; tel qu’indiqué dans la section Extraire les programmes d’installation enfants du
programme d’installation principal.
● Le composant du programme d'installation enfant Advanced Threat Prevention doit être installé par la ligne de commande uniquement.
Double-cliquer pour installer ce composant installe une version non-Dell, non gérée du produit, qui n'est pas prise en charge. Si cela est
effectué par inadvertance, allez à Ajouter/Supprimer des programmes et désinstallez cette version.
● Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse.
● Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des
guillemets d'échappement.
● Utilisez ces programmes d'installation pour installer les clients à l'aide d'une installation avec script, de fichiers séquentiels ou de toute
autre technologie Push disponible dans votre entreprise.
● Le redémarrage a été supprimé dans les exemples de ligne de commande. Cependant, un redémarrage éventuel est requis. Le cryptage
ne pourra commencer que lorsque l'ordinateur aura redémarré.
● Fichiers journaux : Windows crée des fichiers journaux d'installation uniques pour l'utilisateur connecté à %Temp%, accessibles dans
C:\Users\<UserName>\AppData\Local\Temp.
Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier
journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande .msi
standard peut être utilisée pour créer un fichier journal en utilisant /l*v C:\<any directory>\<any log file name>.log.
● Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est
précisé, pour les installations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est
requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v.
Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu.
N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb.
Commutateur
Signification
/v
Transmission des variables au fichier .msi dans le fichier .exe
/s
Mode Silencieux
/i
Mode d'installation
Option
Signification
/q
Boîte de dialogue Aucune progression, se réinitialise après la fin du processus
/qb
Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un
redémarrage
/qb-
Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la
fin du processus
/qb!
Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un
redémarrage
/qb!-
Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement
une fois le processus terminé
/qn
Pas d'interface utilisateur
● Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application :
Scénarios couramment utilisés
77
○ Pour apprendre à utiliser les fonctions d’Encryption, reportez-vous à Dell Encrypt Help (Aide concernant Dell Encrypt). Accédez à
l'aide depuis <Install dir>:\Program Files\Dell\Dell Data Protection\Encryption\Help.
○ Voir Encryption External Media Help (Aide concernant Encryption External Media) pour apprendre à utiliser les
fonctions d'Encryption External Media. Accédez à l'aide depuis <Install dir>:\Program Files\Dell\Dell Data
Protection\Encryption\EMS
○ Voir (Aide d'Encryption Enterprise) d'Endpoint Security Suite Enterprise pour savoir comment utiliser les fonctions de et
d'Advanced Threat Prevention. Accédez à l'aide à partir de <Install dir>:\Program Files\Dell\Dell Data
Protection\Advanced Threat Prevention\Help.
Client Encryption et Advanced Threat Prevention
● L’exemple suivant correspond à l’installation de la gestion SED et d’Encryption Management Agent (installation silencieuse, pas
de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à l’emplacement par défaut
C:\Program Files\Dell\Dell Data Protection\Encryption). Ce composant installe Encryption Management Agent,
qui est requis par Advanced Threat Prevention.
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Puis :
Puis :
● L'exemple suivant correspond à l'installation d'Advanced Threat Prevention (installation silencieuse, pas de redémarrage, fichier journal
d'installation et dossier d'installation aux emplacements spécifiés)
MSIEXEC.EXE /I "ATP_CSF_Plugins_x64.msi" /qn REBOOT="ReallySuppress" APPFOLDER="C:\Program
Files\Dell\Dell Data Protection\Advanced Threat Prevention\Plugins"
ARPSYSTEMCOMPONENT="1" /l*v "C:\ProgramData\Dell\Dell Data Protection\Installer
Logs\AdvancedThreatProtectionPlugins.msi.log"
et
ATP_AgentSetup.exe" /s EXTRACT_INSTALLERS /v"/qb!"
● L’exemple suivant correspond à l’installation d’Encryption avec les paramètres par défaut (Encryption et Encrypt for Sharing, pas
de boîte de dialogue, pas de barre de progression, pas de redémarrage, installation à l’emplacement par défaut C:\Program
Files\Dell\Dell Data Protection\Encryption).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
● Les exemples suivants correspondent à l'installation des fonctionnalités facultatives : protection Web et pare-feu.
● \Threat Protection\SDK
La ligne de commande suivante correspond au chargement des paramètres par défaut du certificat.
EnsMgmtSdkInstaller.exe -LoadCert >"C:\ProgramData\Dell\Dell Data Protection\Installer
Logs\McAfeeSDKInstallerBeforeEndPoint.log"
REMARQUE :
Vous ne pouvez pas ignorer ce programme d'installation si vous procédez à une mise à niveau.
Puis :
\Threat Protection\EndPointSecurity
● L'exemple suivant correspond à l'installation des fonctionnalités facultatives : protection Web et pare-feu à l'aide de paramètres par
défaut (mode silencieux, installer Threat Protection, Client Firewall et Web Protection, remplacer Host Intrusion Prevention, pas de
mise à jour du contenu, pas de paramètres enregistrés).
"Threat Protection\EndPointSecurity\EPsetup.exe" ADDLOCAL="fw,wc" /override"hips" /
nocontentupdate /nopreservesettings /qn
Puis :
\Threat Protection\ThreatProtection\WinXXR
● L'exemple suivant correspond à l'installation du client à l'aide de paramètres par défaut (supprimer le redémarrage, pas de boîte de
dialogue, pas de barre de progression, pas d'entrée dans la liste des programmes du panneau de configuration).
78
Scénarios couramment utilisés
"DellThreatProtection.msi" /qn REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1
\Threat Protection\SDK
● L'exemple suivant permet d'installer le SDK.
EnsMgmtSdkInstaller.exe "C:\Program Files\Dell\Dell Data
Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick
-RemoveMcTray >"C:\ProgramData\Dell\Dell Data Protection\Installer
Logs\McAfeeSDKInstallerAfterEndPoint.log"
SED Manager et Encryption External Media
● L’exemple suivant correspond à l’installation de SED Manager, d’Encryption Management Agent et de la console de sécurité locale
(installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à
l’emplacement par défaut de C:\Program Files\Dell\Dell Data Protection\Encryption).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Puis :
● L'exemple suivant correspond à l'installation d'Encryption External Media uniquement (installation silencieuse, pas de redémarrage,
installé à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://
server.organization.com:8443/xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
BitLocker Manager et Encryption External Media
● BitLocker Manager et Encryption External Media interagissent en fonction d'une séquence de chiffrement. Si un disque BitLocker
Manager est inséré dans un ordinateur avec Encryption External Media, le mot de passe BitLocker Manager doit être saisi pour que
Encryption External Media puisse lire et crypter le lecteur.
● Si Encryption External Media est actif sur un lecteur, BitLocker Manager peut être appliqué au même lecteur.
● L'exemple suivant correspond à l'installation de BitLocker Manager (installation silencieuse, pas de redémarrage, pas d'entrée dans
la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program Files\Dell\Dell
Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /
norestart /qn"
Ensuite :
● L'exemple suivant correspond à l'installation d'Encryption External Media uniquement (installation silencieuse, pas de redémarrage,
installé à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://
server.organization.com:8443/xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
BitLocker Manager et Advanced Threat Prevention
● L’exemple suivant correspond à l’installation de BitLocker Manager (installation silencieuse, pas de redémarrage, pas d’entrée dans
la liste des Programmes du panneau de configuration, installation à l’emplacement par défaut C:\Program Files\Dell\Dell
Data Protection). Ce composant installe Encryption Management Agent, qui est requis par Advanced Threat Prevention.
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /
norestart /qn"
Puis :
Scénarios couramment utilisés
79
● L'exemple suivant correspond à l'installation d'Advanced Threat Prevention (installation silencieuse, pas de redémarrage, fichier journal
d'installation et dossier d'installation aux emplacements spécifiés)
MSIEXEC.EXE /I "ATP_CSF_Plugins_x64.msi" /qn REBOOT="ReallySuppress"
ARPSYSTEMCOMPONENT="1" /l*v "C:\ProgramData\Dell\Dell Data Protection\Installer Logs\ATP.log"
APPFOLDER="C:\Program Files\Dell\Dell Data Protection\Advanced Threat Prevention"
et
"\Advanced Threat Prevention\WinNtAll\ATP_AgentSetup.exe" /s EXTRACT_INSTALLERS /v"/qb!"
80
Scénarios couramment utilisés
10
Provision a Tenant
Un locataire doit être provisionné dans Dell Server pour que l'application des stratégies Advanced Threat Prevention devienne active.
Pré-requis
● Doit être effectué par un administrateur doté du rôle Administrateur système.
● Doit disposer d'une connexion à Internet pour provisionner sur Dell Server.
● Doit disposer d'une connexion à Internet sur le client pour afficher l'intégration de service en ligne Advanced Threat Prevention dans la
console de gestion.
● Le provisionnement est basé sur un jeton qui est généré à partir d'un certificat pendant le provisionnement.
● Les licences Advanced Threat Prevention doivent être présentes sur Dell Server.
Provisionner un service partagé
1. Connectez-vous à la console de gestion en tant qu'administrateur Dell.
2. Dans le volet de gauche de la console de gestion, cliquez sur Gestion > Services de gestion.
3. Cliquez sur Configurer le service Advanced Threat Protection. Importez vos licences Advanced Threat Prevention en cas d'échec
à ce stade.
Provision a Tenant
81
4. La configuration guidée commence une fois que les licences sont importées. Cliquez sur Suivant pour commencer.
5. Lisez et acceptez les termes du CLUF et cliquez sur Suivant.
82
Provision a Tenant
6. Fournissez les identifiants à Dell Server pour le provisionnement du service partagé. Cliquez sur Suivant. Le provisionnement d'un
service partagé existant de marque Cylance n'est pas pris en charge.
7. Téléchargez le certificat. Celui-ci est nécessaire à la récupération en cas de sinistre affectant Dell Server. Ce certificat n'est pas
automatiquement sauvegardé. Sauvegardez le certificat à un emplacement sûr sur un autre ordinateur. Cochez la case pour confirmer
que vous avez sauvegardé le certificat et cliquez sur Suivant.
Provision a Tenant
83
8. La configuration est terminée. Cliquez sur OK.
84
Provision a Tenant
11
Configuration de la mise à jour automatique de
l'agent Advanced Threat Prevention
Pour recevoir les mises à jour automatiques de l'agent Advanced Threat Prevention, vous pouvez vous inscrire dans la console de gestion.
Le fait de s'inscrire pour recevoir les mises à jour automatiques de l'agent permet aux clients de télécharger et d'appliquer les mises à jour
depuis le service Advanced Threat Prevention. Mises à jour et publications mensuelles.
REMARQUE :
Les mises à jour automatiques de l'agent sont prises en charge par la version 9.4.1 ou les versions ultérieures du Dell Server.
Mises à jour automatique de l'agent de réception
Pour vous inscrire et recevoir les mises à jour automatique de l'agent :
1. Dans le volet de gauche de la console de gestion, cliquez sur Gestion > Services de gestion.
2. Sur l'onglet Menaces avancées, sous Mise à jour automatique de l'agent, cliquez sur le bouton Activé, puis cliquez sur Enregistrer
les préférences.
Le renseignement des informations et l'affichage des mises à jour automatiques peuvent prendre quelques instants.
Arrêter la réception de mises à jour automatiques de l'agent
Pour ne plus recevoir les mises à jour automatiques de l'agent :
1. Dans le volet de gauche de la console de gestion, cliquez sur Gestion > Services de gestion.
2. Sur l'onglet Menaces avancées, sous Mise à jour automatique de l'agent, cliquez sur le bouton Désactivé, puis cliquez sur
Enregistrer les préférences.
Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
85
12
Configuration préalable à l'installation pour
SED UEFI, et BitLocker Manager
Initialiser le module TPM
● Vous devez être membre du groupe des administrateurs locaux, ou équivalent.
● L'ordinateur doit être pourvu d'un BIOS compatible et d'un TPM.
● Suivez les instructions sous http://technet.microsoft.com/en-us/library/cc753140.aspx.
Configuration de la pré-Installation avant démarrage
sur les ordinateurs UEFI
Activer la connectivité réseau au cours de l’authentification avant démarrage
UEFI
Pour que l’authentification avant démarrage réussisse sur un ordinateur équipé du micrologiciel UEFI, l’authentification avant démarrage
(PBA) doit disposer de la connectivité réseau. Par défaut, les ordinateurs équipés d'un micrologiciel UEFI ne disposent pas de connectivité
réseau tant que le système d'exploitation n'est pas chargé, ce qui intervient après le mode d'authentification avant démarrage.
La procédure suivante active la connectivité réseau au cours de la PBA pour les ordinateurs activés UEFI. Comme les étapes de
configuration varient d'un modèle d'ordinateur à l'autre, la procédure suivante n'est donnée qu'à titre d'exemple.
1. Démarrez en mode de configuration du micrologiciel UEFI :
2. Appuyez continuellement sur la touche F2 pendant le démarrage, jusqu'à ce qu'un message de type « préparation du menu de
démarrage ponctuel » apparaisse dans l'angle supérieur droit de l'écran.
3. Entrez le mot de passe d'administrateur du BIOS si on vous le demande.
REMARQUE :
4.
5.
6.
7.
Généralement, vous ne verrez pas cette invite s'il s'agit d'un nouvel ordinateur, car le mot de passe du BIOS n'aura pas encore été
configuré.
Sélectionnez Configuration système
Sélectionnez NIC intégrée.
Cochez la case Activer la pile réseau UEFI.
Sélectionnez Activé ou Activé avec PXE.
8. Sélectionnez Appliquer
REMARQUE :
86
Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager
Les ordinateurs ne disposant pas du micrologiciel UEFI n'ont pas besoin de configuration.
Désactiver les ROM de l'option Héritée :
Assurez-vous que le paramètre Activer les ROM de l'option Héritée est désactivé dans le BIOS.
1.
2.
3.
4.
5.
Redémarrez l'ordinateur.
Au cours du redémarrage, appuyez sur F12 à plusieurs reprises jusqu'à appeler les paramètres d'amorçage de l'ordinateur UEFI.
Appuyez sur la flèche vers le bas, mettez en surbrillance l'option Paramètres du BIOS, puis appuyez sur Entrée.
Sélectionnez Paramètres > généraux > Options de démarrage avancées.
Décochez la case Activer les ROM de l'option Héritée et cliquez sur Appliquer.
Configuration préalable à l'installation d'une partition
d'authentification avant démarrage BitLocker
● Vous devez créer la partition d'authentification avant démarrage (PBA) avant d'installer BitLocker Manager.
● Mettez sous tension et activez le TPM avant d'installer BitLocker Manager. BitLocker Manager s'approprie le TPM sans nécessiter de
redémarrage. Toutefois, si le TPM a déjà un propriétaire, BitLocker Manager lance le processus de configuration du cryptage. Ce qui
compte, c'est que le TPM soit propriétaire et activé.
● Vous devrez peut-être partitionner le disque manuellement. Pour obtenir des informations supplémentaires, reportez-vous à la
description de l'outil de préparation de lecteur BitLocker de Microsoft.
● Utilisez la commande BdeHdCfg.exe pour créer la partition d'authentification avant démarrage. Avec le paramètre par défaut, l'outil de
ligne de commande suit le même processus que l'Assistant Configuration BitLocker.
BdeHdCfg -target default
REMARQUE :
Pour plus d'options disponibles pour la commande BdeHdCfg, voir Référence des paramètres de BdeHdCfg.exe de Microsoft.
Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager
87
13
Définir le Dell Server par le biais du registre
● Si les droits sont accordés à vos clients par le biais de Dell Digital Delivery, suivez les instructions ci-dessous pour définir un registre à
l’aide d’objets de la stratégie de groupe afin de prédéfinir le serveur Dell à utiliser après l’installation.
● La station de travail doit être membre de l’unité organisationnelle dans laquelle les objets de stratégie de groupe sont appliqués. Sinon,
les paramètres du registre doivent être définis manuellement sur le point de terminaison.
● Assurez-vous que le port sortant 443 est disponible pour communiquer avec le Dell Server sur cloud.dell.com. Si le port 443 est bloqué
(quelle que soit la raison), l’obtention de l’autorisation échoue et une autorisation est consommée à partir du pool disponible.
REMARQUE : Si vous ne définissez pas cette valeur de registre lorsque vous tentez l’installation par le biais de Dell Digital
Delivery ou si vous ne spécifiez pas un SERVEUR dans le programme d’installation principal, l’URL d’activation est définie par
défaut sur 199.199.199.199.
Définir manuellement la clé de registre
Pour les points de terminaison qui ne sont pas joints au domaine ou pour lesquels la configuration d’un objet de stratégie de groupe est
impossible, prédéfinissez une clé de registre pour les activer sur un Dell Server spécifique lors de l’installation.
1. Dans la zone de recherche de la barre des tâches, saisissez regedit, puis cliquez avec le bouton droit de la souris et sélectionnez
Exécuter en tant qu’administrateur.
2. Accédez aux clés de registre et créez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection
REG_SZ: Server
Value: <FQDN or IP address of the Dell Server>
3. Installez le chiffrement par le biais de Dell Digital Delivery ou du programme d’installation principal.
Créer l’objet de stratégie de groupe
1. Sur le contrôleur de domaine permettant de gérer les clients, cliquez sur Démarrer > Outils d'administration > Gestion des règles
de groupe.
2. Cliquez avec le bouton droit sur l'unité organisationnelle à laquelle la règle doit être appliquée, puis sélectionnez Créer un objet GPO
dans ce domaine et Le lier ici.
3. Saisissez le nom du nouvel objet GPO, sélectionnez (aucun) dans le champ Objet GPO Starter source, puis cliquez sur OK.
88
Définir le Dell Server par le biais du registre
4. Cliquez-droit sur l'objet GPO créé et sélectionnez Modifier.
5. L'Éditeur de gestion des règles de groupe se charge. Accédez à Configuration ordinateur > Préférences > Paramètres Windows
> Registre.
6. Cliquez avec le bouton droit sur le registre, puis sélectionnez Nouveau > Élément du Registre. Renseignez les éléments suivants :
Action : Create
Ruche : HKEY_LOCAL_MACHINE
Chemin d'accès à la clé : SOFTWARE\Dell\Dell Data Protection
Nom de la valeur : Server
Type de valeur : REG_SZ
Définir le Dell Server par le biais du registre
89
Value data: <FQDN or IP address of the Dell Server>
7. Cliquez sur OK.
8. Déconnectez-vous, puis reconnectez-vous au poste de travail, ou exécutez gpupdate /force pour appliquer la règle de groupe.
90
Définir le Dell Server par le biais du registre
14
Extraire les programmes d'installation enfant
● Pour installer chaque client individuellement, vous devez d'abord extraire les fichiers exécutables du programme d'installation.
● Le programme d'installation principal n'est pas un programme de désinstallation principal. Chaque client doit être désinstallé
séparément avant la désinstallation du programme d'installation principal. Utilisez ce processus pour extraire les clients du programme
d'installation principal afin de pouvoir les utiliser pour la désinstallation.
1. À partir du support d'installation Dell, copiez le fichier DDSSuite.exe sur l'ordinateur local.
2. Ouvrez une invite de commande dans le même emplacement que le fichier DDSSuite.exe et saisissez :
DDSSuite.exe /s /z"\"EXTRACT_INSTALLERS=C:\Extracted""
Le chemin d'extraction ne peut pas comporter plus de 63 caractères.
Avant de commencer, vérifiez que toutes les conditions préalables ont été remplies et que tous les logiciels requis ont été installés pour
chaque programme d'installation enfant que vous envisagez d'installer. Reportez-vous à Exigences pour plus de détails.
Les programmes d'installation enfants extraits se trouvent à l'emplacement C:\extracted\.
Extraire les programmes d'installation enfant
91
15
Configurer Key Server
● Cette section explique comment configurer les composants requis pour utiliser l'authentification/autorisation Kerberos avec un
Security Management Server. Security Management Server Virtual n'utilise pas Key Server.
Key Server est un service qui écoute pour savoir quels clients se connectent à un socket. Dès qu'un client est connecté, une connexion
sécurisée est négociée, authentifiée et cryptée à l'aide des API Kerberos (en cas d'échec de la négociation de la connexion sécurisée, le
client est déconnecté).
Dell Key Server vérifie ensuite auprès du Security Server (anciennement dénommé Device Server) si l'utilisateur exécutant le client est
autorisé à accéder aux clés. Cet accès est accordé via des domaines individuels dans la console de gestion.
● Pour utiliser l'authentification/autorisation Kerberos, il est nécessaire d'intégrer le serveur qui contient le composant Key Server dans le
domaine concerné.
● La désinstallation classique est affectée car le Security Management Server Virtual n'utilise pas le Key Server. Lors de la désinstallation
d'un client Encryption activé par rapport à un Security Management Server Virtual, la récupération de la clé d'analyse approfondie
standard s'effectue par le biais de Security Server plutôt que par la méthode Kerberos de Key Server. Reportez-vous à Désinstallation
par la ligne de commande pour plus d'informations.
Écran des services - Ajouter un utilisateur du compte de
domaine
1. Dans Security Management Server, accédez au volet de services (Démarrer > Exécuter > services.msc > OK).
2. Effectuez un clic droit sur Key Server, puis sélectionnez Propriétés.
3. Sélectionnez l'onglet Connexion puis l'option Ce compte :.
Dans le champ Ce compte :, ajoutez l'utilisateur de compte de domaine. Cet utilisateur de domaine doit au minimum disposer des droits
d'administrateur local sur le dossier Key Server (il doit disposer de droits d'écriture sur le fichier de configuration Key Server ainsi que
sur le fichier log.txt).
Saisissez et confirmez un nouveau mot de passe pour l'utilisateur.
Cliquez sur OK.
92
Configurer Key Server
4. Redémarrez le service Key Server (laissez ouvert le panneau de services pour pouvoir y revenir ultérieurement).
5. Accédez au fichier log.txt qui se trouve dans <Key Server install dir> pour vérifier que le service a correctement démarré.
Fichier de configuration de Key Server - Ajouter un
utilisateur pour la communication avec le Security
Management Server
1. Naviguez jusqu'au <Key Server install dir>.
2. Ouvrez Credant.KeyServer.exe.config dans un éditeur de texte.
3. Naviguez jusqu'à <add key="user" value="superadmin" /> et remplacez la valeur « superadmin » par le nom de l'utilisateur concerné
(vous pouvez également laisser la valeur « superadmin »).
Le format « superadmin » peut correspondre à n'importe quelle méthode permettant l'authentification sur le Security Management
Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format DOMAINE\Nom d'utilisateur. Toutes les méthodes
permettant l'authentification sur le Security Management Server sont acceptées, car la validation est requise pour ce compte
utilisateur pour l'autorisation sur Active Directory.
Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont »,
l'authentification risque d'échouer, car le Security Management Server ne peut pas authentifier « jdupont », puisque « jdupont »
est introuvable. Bien que le format DOMAINE\Nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un
environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM.
4. Accédez à <add key="epw" value="<encrypted value of the password>" /> et remplacez « epw » par « password ». Remplacez
ensuite « <encrypted value of the password> » par le mot de passe de l'utilisateur que vous avez configuré à l'étape 3. Ce mot de
passe est à nouveau crypté au redémarrage du Security Management Server.
Configurer Key Server
93
Si vous avez utilisé « superadmin » à l'étape 3, et si le mot de passe superadmin n'est pas « changeit », vous devez le modifier ici.
Enregistrez le fichier, puis fermez-le.
Exemple de fichier de configuration
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" /> [port TCP sur lequel Dell Key Server écoutera. La valeur par défaut est 8050.]
<add key="maxConnections" value="2000" /> [nombre de connexions de socket actives que le Key Server autorisera]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [URL du Security Server (anciennement dénommé Device Server)
(le format est 8081/xapi si votre version de Security Management Server est antérieure à 7.7)]
<add key="verifyCertificate" value="false" /> [la valeur « vrai » vérifie les certificats ; définissez-la sur « faux » si vous ne souhaitez pas
vérifier les certificats ou si vous utilisez des certificats auto-signés]
<add key="user" value="superadmin" /> [Nom d'utilisateur utilisé pour communiquer avec le Security Server. Le rôle Administrateur doit
être sélectionné pour cet utilisateur dans la Console de gestion. Le format « superadmin » peut correspondre à n'importe quelle méthode
permettant l'authentification sur le Security Management Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format
DOMAINE\Nom d'utilisateur. Toutes les méthodes permettant l'authentification sur le Security Management Server sont acceptées, car la
validation est requise pour ce compte utilisateur pour l'autorisation sur Active Directory. Par exemple, dans un environnement à domaines
multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont », l'authentification risque d'échouer, car le Security
Management Server ne peut pas authentifier « jdupont », puisque « jdupont » est introuvable. Bien que le format DOMAINE\Nom
d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un environnement à domaines multiples. Dans un environnement
à domaine unique, vous pouvez utiliser le nom de compte SAM.]
<add key="cacheExpiration" value="30" /> [Fréquence (en secondes) à laquelle le service doit vérifier les personnes autorisées à
demander des clés. Le service conserve un cache et assure le suivi de son ancienneté. Lorsque l'ancienneté du cache dépasse la valeur
définie, le service établit une nouvelle liste. Lorsqu'un utilisateur se connecte, le Key Server doit télécharger les utilisateurs autorisés
à partir du Security Server. S’il n’existe aucun cache pour ces utilisateurs, ou si la liste n’a pas été téléchargée au cours des « x »
dernières secondes, elle est de nouveau téléchargée. Aucune interrogation n'est exécutée, mais cette valeur permet de configurer le délai
d'expiration de la liste après lequel une actualisation est nécessaire.]
<add key="epw" value="encrypted value of the password" /> [Mot de passe utilisé pour communiquer avec Security Management Server.
Si vous avez modifié le mot de passe superadmin, vous devez également le modifier ici.]
</appSettings>
</configuration>
Écran des services - Redémarrage du service Key
Server
1. Retournez au panneau de services (Démarrer > Exécuter > services.msc > OK).
2. Redémarrez le service Key Server.
3. Accédez au fichier log.txt qui se trouve dans <Key Server install dir> pour vérifier que le service a correctement démarré.
4. Fermez le volet de services.
Console de gestion - Ajouter un administrateur
d'analyse approfondie
1. Connectez-vous à la console de gestion en tant qu'administrateur Dell.
2. Cliquez sur Populations > Domaines.
3. Sélectionnez le Domaine pertinent.
4. Cliquez sur l'onglet Key Server.
94
Configurer Key Server
5. Dans Compte, ajoutez l'utilisateur pour effectuer les activités d'administrateur. Le format est DOMAINE\Nom d'utilisateur. Cliquez sur
Ajouter un compte.
6. Cliquez sur Utilisateurs dans le menu de gauche. Dans la zone de recherche, recherchez le nom d'utilisateur que vous avez ajouté à
l'étape 5. Cliquez sur Rechercher.
7. Une fois que vous avez localisé l'utilisateur approprié, cliquez sur l'onglet Admin.
8. Sélectionnez Administrateur d'analyse approfondie, puis cliquez sur Mettre à jour.
La configuration des composants pour l'authentification/autorisation Kerberos est maintenant terminée.
Configurer Key Server
95
16
Utiliser l'utilitaire Administrative Download
(CMGAd)
● Cet utilitaire permet de télécharger un bundle de matériel clé à utiliser sur un ordinateur non connecté à un Dell Server.
● Cet utilitaire utilise l’une des méthodes suivantes pour télécharger un bundle de ressources de clé, selon le paramètre de ligne de
commande passé à l’application :
○ Mode d'analyse approfondie : utilisé si -f est passé sur la ligne de commande ou si aucun paramètre de ligne de commande n'est
utilisé.
○ Mode Admin : utilisé si -f est passé sur la ligne de commande.
Les fichiers journaux se trouvent à C:\ProgramData\CmgAdmin.log
Utilisation du mode Analyse approfondie
1. Double-cliquez sur cmgad.exe pour lancer l'utilitaire ou ouvrez une invite de commande où se trouve CMGAd et tapez cmgad.exe
-fcmgad.exe -f (oucmgad.exe cmgad.exe).
2. Entrez les informations suivantes (certains champs peuvent être déjà renseignés).
URL du Device Server : URL complète du Security Server (Device Server). Le format est le suivant https://
securityserver.domain.com:8443/xapi/.
Dell Admin : nom de l’administrateur avec les informations d’identification de l’administrateur d’analyse approfondie comme jdupont
(activé dans la console de gestion)
Mot de passe : mot de passe d'administrateur d'analyse approfondie
MCID : ID de la machine, tel que IDmachine.domaine.com
DCID : huit premiers caractères de l'ID de Bouclier comportant 16 caractères.
REMARQUE :
Généralement, il suffit de spécifier MCID ou DCID. Cependant, si les deux sont connus, il peut être utile de les entrer tous les deux.
Chaque paramètre contient différentes informations utilisées par cet utilitaire.
Cliquez sur Suivant.
96
Utiliser l'utilitaire Administrative Download (CMGAd)
3. Dans le champ Phrase de passe :, entrez la phrase de passe pour protéger le fichier de téléchargement. La phrase de passe doit
contenir au moins huit caractères, au moins un caractère alphabétique et un caractère numérique. Confirmer la phrase de passe.
Acceptez le nom et l’emplacement par défaut auquel le fichier sera enregistré, ou cliquez sur ... pour sélectionner un emplacement
différent.
Cliquez sur Suivant.
Le message qui s'affiche indique que le matériel clé a été déverrouillé avec succès. Les fichiers sont désormais accessibles.
4. Cliquez sur Terminer lorsque vous avez terminé.
Utiliser l'utilitaire Administrative Download (CMGAd)
97
Utilisation du mode Admin
Le mode Admin ne peut pas être utilisé pour l'obtention d'un ensemble de clés depuis un Security Management Server Virtual, car le
Security Management Server Virtual n'utilise pas le Key Server. Utilisez le mode Analyse approfondie pour obtenir l'ensemble de clés si le
client est activé par rapport à un Security Management Server Virtual.
1. Ouvrez une invite de commande à l'emplacement de CMGAd et saisissez la commande cmgad.exe -a.
2. Entrez les informations suivantes (certains champs peuvent être déjà renseignés).
Serveur : nom d'hôte complet du Key Server, tel que keyserver.domaine.com
Numéro de port : le port par défaut est 8050.
Compte de serveur : l'utilisateur de domaine sous le nom duquel le Key Server s'exécute. Le format est DOMAINE\Nom d'utilisateur.
L'utilisateur de domaine qui exécute l'utilitaire doit être autorisé à effectuer le téléchargement depuis le Key Server
MCID : ID de la machine, tel que IDmachine.domaine.com
DCID : huit premiers caractères de l'ID de Bouclier comportant 16 caractères.
REMARQUE :
Généralement, il suffit de spécifier MCID ou DCID. Cependant, si les deux sont connus, il peut être utile de les entrer tous les deux.
Chaque paramètre contient différentes informations utilisées par cet utilitaire.
Cliquez sur Suivant.
3. Dans le champ Phrase de passe :, entrez la phrase de passe pour protéger le fichier de téléchargement. La phrase de passe doit
contenir au moins huit caractères, au moins un caractère alphabétique et un caractère numérique.
Confirmer la phrase de passe.
Acceptez le nom et l’emplacement par défaut auquel le fichier sera enregistré, ou cliquez sur ... pour sélectionner un emplacement
différent.
Cliquez sur Suivant.
98
Utiliser l'utilitaire Administrative Download (CMGAd)
Le message qui s'affiche indique que le matériel clé a été déverrouillé avec succès. Les fichiers sont désormais accessibles.
4. Cliquez sur Terminer lorsque vous avez terminé.
Utiliser l'utilitaire Administrative Download (CMGAd)
99
17
Configuration d’Encryption sur un système
d’exploitation de serveur
Activer Encryption sur un système d’exploitation de serveur
REMARQUE :
Le chiffrement des systèmes d’exploitation de serveur convertit le chiffrement Utilisateur en chiffrement Courant.
1. Connectez-vous à la console de gestion en tant qu'administrateur Dell.
2. Sélectionnez Groupe de points de terminaison (ou Point de terminaison), recherchez le point de terminaison ou le groupe de
points de terminaison à activer, sélectionnez Règles de sécurité, puis la catégorie de règles Server Encryption.
3. Définissez les règles suivantes :
● Server Encryption : sélectionnez cette option pour activer Encryption sur un système d’exploitation de serveur et les règles
connexes.
● SDE Encryption activé : sélectionnez cette option pour activer le cryptage SDE.
● Encryption activé - Sélectionnez cette option pour activer le cryptage courant.
● Sécuriser les informations d'identification Windows : cette stratégie est sélectionnée par défaut.
Lorsque la stratégie Sécuriser les informations d'identification Windows est sélectionnée (par défaut), tous les fichiers du
dossier \Windows\system32\config sont cryptés, y compris les informations d'identification Windows. Pour éviter le cryptage
des informations d'identification Windows, désélectionnez la stratégie Sécuriser les informations d'identification Windows. Le
cryptage des informations d'identification Windows se produit indépendamment de la définition de la stratégie SDE Encryption
activé.
4. Enregistrez et validez les règles.
Personnaliser la boîte de dialogue de connexion Activation
La boîte de dialogue de connexion Activation affiche :
● Lorsqu'un utilisateur non géré se connecte.
● Lorsque l'utilisateur sélectionne l'option Activer Dell Encryption dans le menu de l'icône Encryption, situé dans la zone de notification.
100
Configuration d’Encryption sur un système d’exploitation de serveur
Configuration de règles Encryption External Media
L'ordinateur de cryptage d'origine est l'ordinateur qui crypte un périphérique amovible à l'origine. Lorsque l’ordinateur d’origine est un
serveur protégé (un serveur sur lequel Encryption sur un système d’exploitation de serveur est installé et activé) et dès que le serveur
protégé détecte la présence d’un périphérique amovible, l’utilisateur est invité à le chiffrer.
● Les règles d'Encryption External Media contrôlent aussi l'accès du support amovible au serveur, l'authentification et le cryptage, entre
autres.
● Les règles du système de contrôle de port affectent le support amovible des serveurs protégés, en contrôlant par exemple l'accès et
l'utilisation des ports USB du serveur par des périphériques USB.
Les règles de cryptage des supports amovibles se trouvent dans la console de gestion, dans le groupe de technologie Server Encryption.
Encryption sur un système d’exploitation de serveur et supports externes
Lorsque la stratégie de cryptage EMS des supports externes est sélectionnée, les supports externes sont cryptés. Encryption lie le
périphérique au serveur protégé avec la clé d’ordinateur et à l’utilisateur avec la clé Utilisateur itinérant de l’utilisateur/du propriétaire du
périphérique amovible. Tous les fichiers ajoutés au périphérique amovible sont cryptés à l'aide de ces mêmes clés, quel que soit l'ordinateur
auquel il est connecté.
REMARQUE :
Encryption sur un système d’exploitation de serveur convertit le chiffrement Utilisateur en chiffrement Courant, sauf sur les
périphériques amovibles. Sur les périphériques amovibles, le cryptage est effectué à l'aide de la clé Utilisateur itinérant associée à
l'ordinateur.
Lorsqu'un utilisateur ne souhaite pas crypter un périphérique amovible, l'accès de l'utilisateur au périphérique peut être défini sur Bloqué
lorsqu'il est utilisé sur le serveur protégé, En lecture seule lors de son utilisation sur le serveur protégé ou bien sur Accès total. Les
stratégies du serveur protégé déterminent le niveau d'accès à un périphérique amovible non protégé.
Les mises à jour des règles se produisent lorsque le périphérique amovible est réinséré dans le serveur protégé d'origine.
Authentification et Support externe
Les stratégies du serveur protégé déterminent la fonction d'authentification.
Après le cryptage d'un périphérique amovible, seul son propriétaire/utilisateur peut y accéder sur le serveur protégé. D'autres utilisateurs
ne peuvent pas accéder aux fichiers cryptés sur le support amovible.
L'authentification automatique locale permet d'authentifier automatiquement le périphérique amovible protégé lorsqu'il est inséré dans
l'ordinateur de cryptage d'origine et que le propriétaire de ce support est connecté. Lorsque l'authentification automatique est désactivée,
le propriétaire/l'utilisateur doit s'authentifier pour accéder au périphérique amovible protégé.
Lorsque l'ordinateur de cryptage d'origine d'un périphérique amovible est un serveur protégé, le propriétaire/l'utilisateur doit toujours se
connecter au périphérique amovible lorsqu'il l'utilise sur des ordinateurs qui ne sont pas d'origine, quels que soient les paramètres de la
règle Encryption External Media définis sur les autres ordinateurs.
Reportez-vous à AdminHelp pour plus d'informations à propos des règles de contrôle des ports de Server Encryption et d'Encryption
External Media.
Interruption d’Encryption sur un système d’exploitation de
serveur
L'interruption d'un serveur crypté empêche l'accès à ses données cryptées après un redémarrage. L'utilisateur du serveur virtuel ne peut
pas être interrompu. À la place, la clé d'ordinateur du serveur crypté est interrompue.
REMARQUE :
L'interruption d'un point final du serveur n'entraîne pas l'interruption immédiate du serveur. L'interruption se produit lors de la
demande suivante de la clé, ce qui correspond en général au redémarrage suivant du serveur.
REMARQUE :
À utiliser avec soin. L'interruption d'un serveur crypté peut entraîner une instabilité, selon les paramètres de la règle et si le serveur
protégé est interrompu lorsqu'il est déconnecté du réseau.
Pré-requis
Configuration d’Encryption sur un système d’exploitation de serveur
101
● Des droits d'administrateur du service d'assistance technique, attribués dans la console de gestion, sont requis pour interrompre un
point de terminaison.
● L’administrateur doit être connecté à la console de gestion.
Dans le volet de gauche de la console de gestion, cliquez sur Populations > Points de terminaison.
Recherchez ou sélectionnez un nom d’hôte, puis cliquez sur l’onglet Détails et actions.
Sous Contrôle des périphériques du serveur, cliquez sur Suspendre, puis sur Oui.
REMARQUE :
Cliquez sur Rétablir pour permettre à Encryption sur systèmes d’exploitation de serveur d’accéder aux données chiffrées sur le
serveur après son redémarrage.
102
Configuration d’Encryption sur un système d’exploitation de serveur
18
Configuration de l'activation différée
Le client Encryption avec activation différée est différent de l'activation du client Encryption sur deux aspects :
Règles de cryptage basées sur le périphérique
Les règles du client Encryption reposent sur l'utilisateur, tandis que les règles de cryptage du client Encryption avec activation différée
sont basées sur le périphérique. Le cryptage Utilisateur est converti en cryptage Courant. Cette différence permet à l'utilisateur d'apporter
un périphérique personnel pour l'utiliser au sein du domaine de l'organisation, tout en permettant à l'organisation de conserver son niveau
de sécurité grâce à une gestion centralisée des règles de cryptage.
Activation
Avec le client Encryption, l'activation est automatique. Lorsque Endpoint Security Suite Enterprise est installé avec l'activation différée,
l'activation automatique est désactivée. Cette option permet à l'utilisateur de choisir s'il active ou non le cryptage, et à quel moment.
REMARQUE :
Avant de quitter définitivement l'organisation et pendant que son adresse e-mail est toujours active, l'utilisateur doit exécuter l'agent
Encryption Removal et désinstaller le client Encryption de son ordinateur personnel.
Personnalisation de l'activation différée
Ces tâches côté client permettent de personnaliser l'activation différée.
● Ajoutez une exclusion dans la boîte de dialogue de connexion Activation
● Désactivez la réactivation automatique (facultatif)
Ajoutez une exclusion dans la boîte de dialogue de connexion Activation
La boîte de dialogue de connexion Activation s'affiche dans ces situations :
● Lorsqu'un utilisateur non géré se connecte.
● Lorsque l'utilisateur sélectionne l'option Activer Dell Encryption dans le menu de l'icône Encryption, situé dans la zone de notification.
Préparation de l'ordinateur pour l'installation
Si les données sont cryptées à l'aide d'un produit de cryptage autre que Dell, avant d'installer le client Encryption, décryptez les données à
l'aide du logiciel de cryptage existant, puis désinstallez-le. Si l'ordinateur ne redémarre pas automatiquement, redémarrez-le manuellement.
Créer un mot de passe Windows
Configuration de l'activation différée
103
Dell vous recommande vivement de créer un mot de passe Windows (s'il n'en existe pas déjà un) pour protéger l'accès aux données
cryptées. La création d'un mot de passe sur l'ordinateur permet de bloquer l'accès à votre compte utilisateur à toute personne qui ne
dispose pas du mot de passe.
Désinstaller les versions précédentes du client Encryption
Avant de désinstaller une version précédente du client Encryption, arrêtez ou suspendez le balayage de cryptage, si nécessaire.
Si la version de Dell Encryption de l'ordinateur est antérieure à la version 8.6, désinstallez le client Encryption à partir de la ligne de
commande. Pour obtenir davantage d'instructions, voir la section Désinstaller Encryption et le client Server Encryption.
REMARQUE :
Si vous envisagez d'installer la dernière version du client Encryption immédiatement après la désinstallation, il n'est pas nécessaire
d'exécuter l'agent Encryption Removal pour décrypter les fichiers.
Pour mettre à niveau une version précédente du client Encryption installée avec l'activation différée, désinstallez le Programme de
désinstallation de Data Security ou les Programmes d'installation enfant. Ces méthodes de désinstallation sont possibles même si le
paramètre OPTIN est désactivé.
REMARQUE :
Si aucun utilisateur n'a été activé précédemment, le client Encryption efface le paramètre OPTIN du coffre SDE (SDE Vault) étant
donné que ce paramètre est hérité d'une installation précédente. Le client Encryption bloque les activations différées si les utilisateurs
ont été précédemment activés mais que l'indicateur OPTIN n'est pas défini dans le coffre SDE.
Installer Encryption avec activation différée
Pour installer le client Encryption avec l'activation différée, installez le client Encryption avec le paramètre OPTIN=1. Pour plus
d’informations sur l’installation du client avec le paramètre OPTIN=1, reportez-vous à Installer Encryption.
Activer Encryption avec activation différée
● Le processus d'activation associe un utilisateur de domaine à un compte d'utilisateur local et un ordinateur spécifique.
● Plusieurs utilisateurs peuvent procéder à l'activation depuis le même ordinateur, à condition qu'ils utilisent des comptes locaux uniques
et qu'ils disposent d'adresses e-mail de domaine uniques.
● Un utilisateur peut activer le client de cryptage une seule fois par compte de domaine.
Avant d'activer le client de cryptage, vous devez procéder comme suit :
● Connectez-vous au compte local que vous utilisez le plus souvent. Ce sont les données qui sont associées à ce compte qui seront
cryptées.
● Connectez-vous au réseau de votre entreprise.
1. Connectez-vous au poste de travail ou au serveur.
2. Saisissez l'adresse e-mail du domaine et le mot de passe associé, puis cliquez sur Activer.
REMARQUE :
104
Configuration de l'activation différée
Les adresses e-mail personnelles ou extérieures au domaine ne peuvent pas être utilisées pour l'activation.
3. Cliquez sur Fermer.
Le serveur Dell regroupe le jeu de clés de cryptage et les identifiants de l'utilisateur ainsi que l'ID unique de l'ordinateur (ID
d'ordinateur), créant ainsi une relation solide entre le jeu de clés, l'ordinateur concerné et l'utilisateur.
4. Redémarrez l'ordinateur afin de commencer l'analyse de cryptage.
REMARQUE :
La console de gestion locale, accessible depuis l’icône de la zone de notification, affiche les règles envoyées par le serveur, et non
la règle appliquée.
Résolution des problèmes d'activation différée
Résolution des problèmes d'activation
Problème : accès impossible à certains fichiers et dossiers
L'impossibilité d'accéder à certains fichiers et dossiers est le signe que l'utilisateur a ouvert une session avec un compte différent de celui
pour lequel il est activé.
La boîte de dialogue de connexion Activation s'affiche automatiquement, même si l'utilisateur a été activé au préalable.
Solution possible
Déconnectez-vous, puis reconnectez-vous avec les informations d'identification du compte activé et essayez d'accéder à nouveau aux
fichiers.
Dans les rares cas où le client Encryption ne parvient pas à authentifier l'utilisateur, la boîte de dialogue de connexion Activation invite
l'utilisateur à saisir ses informations d'identification pour authentifier les clés de cryptage et y accéder. Pour utiliser la fonction de
réactivation automatique, les clés de registre AutoReactivation et AutoPromptForActivation doivent être activées toutes les DEUX. Bien
que la fonction soit activée par défaut, il est possible de la désactiver manuellement. Pour plus d'informations, voir la section Désactiver la
réactivation automatique.
Message d'erreur : Échec du serveur d'authentification
Le serveur n'est pas parvenu à authentifier l'adresse e-mail et le mot de passe.
Solutions possibles
●
●
●
●
Utilisez l'adresse e-mail associée à l'organisation. Les adresses e-mail personnelles ne peuvent pas être utilisées pour l'activation.
Entrez de nouveau l'adresse e-mail et le mot de passe et assurez-vous qu'ils ne comportent aucune erreur typographique.
Demandez à l'administrateur de vérifier que le compte de messagerie est activé et qu'il n'est pas verrouillé.
Demandez à l'administrateur de réinitialiser le mot de passe du domaine de l'utilisateur.
Message d'erreur : Erreur de connexion réseau
Le client Encryption ne parvient pas à communiquer avec le serveur Dell.
Solutions possibles
● Connectez-vous directement au réseau de l'organisation, puis relancez l'activation.
Configuration de l'activation différée
105
● Si l'accès VPN est requis pour se connecter au réseau, vérifiez la connexion VPN et faites une nouvelle tentative.
● Vérifiez l'adresse URL de Dell Server pour vous assurer qu'elle correspond à l'URL fournie par l'administrateur.
L'adresse URL ainsi que d'autres données saisies par l'utilisateur dans le programme d'installation sont stockées dans le
répertoire. Assurez-vous que les données sous [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
et [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\Servlet] sont correctes.
● Déconnexion et reconnexion :
Déconnectez l'ordinateur du réseau.
Reconnectez au réseau.
Redémarrez l'ordinateur.
Tentez de connecter au réseau à nouveau.
Message d'erreur : Serveur hérité non pris en charge
Impossible d'activer Encryption sur un serveur hérité ; la version de Dell Server doit être 9.1 ou ultérieure.
Solution possible
● Vérifiez l'adresse URL de Dell Server pour vous assurer qu'elle correspond à l'URL fournie par l'administrateur.
L'adresse URL ainsi que d'autres données saisies par l'utilisateur dans le programme d'installation sont stockées dans le répertoire.
● Assurez-vous que les données sous [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] et
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\Servlet] sont correctes.
Message d'erreur : Utilisateur de domaine déjà activé
Un deuxième utilisateur s'est connecté à l'ordinateur local et a tenté d'activer un compte de domaine qui a déjà été activé.
Un utilisateur peut activer le client de cryptage une seule fois par compte de domaine.
Solution possible
Décryptez et désinstallez le client Encryption quand vous êtes connecté en tant que second utilisateur activé.
Message d'erreur : Erreur générale sur le serveur
Une erreur est survenue sur le serveur.
Solution possible
Il est recommandé à l'administrateur de vérifier les journaux du serveur pour s'assurer que les services sont en cours d'exécution.
L'utilisateur doit tenter l'activation ultérieurement.
Outils
CMGAd
Ouvrez l'utilitaire CMGAd avant de lancer l'agent Encryption Removal pour obtenir le jeu de clés de cryptage. L'utilitaire CMGAd et ses
instructions se trouvent sur le support d'installation Dell (Dell-Offline-Admin-XXbit)
Fichiers journaux
Dans C:\ProgramData\Dell\Dell Data Protection\Encryption, recherchez le fichier journal appelé CmgSysTray.
Recherchez la phrase « Résultat de l'activation manuelle ».
Le code d'erreur est sur la même ligne, suivi de « état = » ; l'état indique ce qui a échoué.
106
Configuration de l'activation différée
19
Dépannage
Tous les clients - Dépannage
● Les fichiers log du programme d’installation de la suite principale d’Endpoint Security Suite Enterprise se trouvent dans
C:\ProgramData\Dell\Dell Data Protection\Installer.
● Windows crée des fichiers journaux d'installation du programme d'installation enfant uniques destinés à l'utilisateur connecté à
%temp%, à l'adresse C:\Users\<NomUtilisateur>\AppData\Local\Temp.
● Windows crée des fichiers journaux pour les conditions préalables du client (par exemple, Visual C++), pour
l'utilisateur connecté à %temp%, à l'adresse C:\Users\<NomUtilisateur>\AppData\Local\Temp. Par exemple,
C:\Users\<NomUtilisateur>\AppData\Local\Temp\dd_vcredist_amd64_20160109003943.log
● Suivez les instructions sur http://msdn.microsoft.com pour vérifier la version de Microsoft.Net qui est installée sur l'ordinateur ciblé
pour l'installation.
Pour télécharger la version complète de Microsoft .Net Framework 4.5.2 ou version ultérieure, consultez https://
www.microsoft.com/en-us/download/details.aspx?id=30653.
● Reportez-vous à ce document si Dell Access est installé sur l'ordinateur ciblé pour l'installation (ou l'a été dans le passé). Dell Access
n’est pas compatible avec cette suite de produits.
Tous les clients - État de la protection
Dell Server v9.8.2. intègre une nouvelle méthode d’extraction de l’état protégé d’un périphérique. Auparavant, la section État protégé du
point de terminaison sur le tableau de bord de la console de gestion n’indiquait que l’état de chiffrement par périphérique.
Depuis Dell Server v9.8.2, l’état protégé est indiqué si l’un des critères suivants est satisfait :
● Advanced Threat Prevention est installé et activé.
● Le client Web Protection ou Client Firewall est installé et la stratégie correspondante est activée.
● Self-Encrypting Drive Manager est installé et activé, et l’authentification avant démarrage (PBA) est activée.
● Full Disk Encryption est installé et activé, et la PBA est activée.
● BitLocker Manager est installé et activé, et le cryptage est terminé.
● Dell Encryption (MAC) est installé et activé, et la règle Chiffrer en utilisant FileVault pour Mac a été appliquée.
● La solution Dell Encryption (Windows) est installée et activée, le cryptage basé sur des règles a été configuré pour le point de
terminaison et les balayages du périphérique ont été effectués.
Dépannage de Dell Encryption (client et serveur)
Activation sur un système d'exploitation de serveur
Lorsque Encryption est installé sur le système d'exploitation d'un serveur, son activation nécessite deux phases : l'activation initiale et
l'activation du terminal.
Activation initiale du dépannage
L'activation initiale échoue lorsque :
● Un code nom d'utilisateur principal valide ne peut pas être obtenu à l'aide des références fournies.
● Les informations d'identification sont introuvable dans le coffre de l'entreprise.
● Les informations d'identification utilisées pour l'activation ne sont pas celles de l'administrateur de domaine.
Message d'erreur : nom d'utilisateur inconnu ou mot de passe erroné
Dépannage
107
Le nom d'utilisateur ou le mot de passe n'est pas valide.
Solution possible : connectez-vous à nouveau en vous assurant de saisir le nom d'utilisateur et le mot de passe correctement.
Message d'erreur : l'activation a échoué car le compte d'utilisateur ne dispose pas de droits d'administrateur du domaine.
Les informations d'identification utilisées pour l'activation ne sont pas dotées des droits d'administrateur de domaine ou bien le nom
d'utilisateur de l'administrateur n'était pas au format UPN.
Solution possible : dans la boîte de dialogue Activation, saisissez les informations d'identification au format UPN pour un administrateur de
domaine.
Messages d'erreur : Impossible d'établir une connexion avec le serveur.
ou
The operation timed out.
Server Encryption ne peut pas communiquer sur HTTPS avec le port 8449 vers Dell Server.
Solutions possibles
● Connectez-vous directement à votre réseau, puis relancez l'activation.
● Si vous êtes connecté via VPN, essayez de vous connecter directement au réseau et de relancer l'activation.
● Vérifiez l'adresse URL de Dell Server pour vous assurer qu'elle correspond à l'URL fournie par l'administrateur. L'adresse
URL ainsi que d'autres données saisies par l'utilisateur dans le programme d'installation sont stockées dans le répertoire.
Assurez-vous que les données sous [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] et
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\Servlet] sont correctes.
● Déconnectez le serveur du réseau. Redémarrez le serveur et reconnectez-le au réseau.
Message d'erreur : L'activation a échoué car le serveur ne peut pas prendre en charge cette demande.
Solutions possibles
● Impossible d'activer Server Encryption sur un serveur hérité ; la version de Dell Server doit être 9.1 ou ultérieure. Si nécessaire, mettez
à niveau votre Dell Server à la version 9.1 ou ultérieure.
● Vérifiez l'adresse URL de Dell Server pour vous assurer qu'elle correspond à l'URL fournie par l'administrateur. L'adresse URL ainsi que
d'autres données saisies par l'utilisateur dans le programme d'installation sont stockées dans le répertoire.
● Assurez-vous que les données sous [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] et
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\Servlet] sont correctes.
Processus d'activation initiale
Le schéma suivant illustre une activation initiale réussie.
Le processus d'activation initiale d'Encryption pour systèmes d’exploitation de serveur requiert qu'un utilisateur accède directement au
serveur. L'utilisateur peut être de n'importe quel type : membre du domaine ou non, connecté en mode Bureau à distance ou utilisateur
interactif. Cependant, l'utilisateur doit avoir accès aux informations d'identification de l'administrateur de domaine.
Le dialogue d'activation s'affiche lorsque l'un des deux flux de travail se produit :
● Un nouvel utilisateur (non géré) se connecte à l'ordinateur.
● Un nouvel utilisateur fait un clic droit sur l'icône d'Encryption dans la zone de notification et sélectionne Activer Dell Encryption.
La procédure d'activation initiale se déroule comme suit :
1.
2.
3.
4.
L'utilisateur se connecte.
Lors de la détection d'un nouvel utilisateur (non géré), la boîte de dialogue Activer s'affiche. L'utilisateur clique sur Annuler.
L'utilisateur ouvre la boîte À propos de Server Encryption pour confirmer que ce dernier est en cours d'exécution en mode Serveur.
L'utilisateur fait un clic droit sur l'icône d'Encryption dans la zone de notification et sélectionne Activer Dell Encryption.
108
Dépannage
5. L'utilisateur entre les références de l'administrateur de domaine dans la boîte de dialogue Activer.
REMARQUE :
La nécessité de fournir les informations d'identification de l'administrateur de domaine est une mesure de sécurité qui empêche
Encryption pour systèmes d’exploitation de serveur d'être déployé dans d'autres environnements de serveur non pris en charge.
Pour désactiver l'exigence des informations d'identification de l'administrateur de domaine, voir Avant de commencer.
6. Dell Server vérifie les informations d'identification dans le coffre de l'entreprise (Active Directory ou équivalent) afin de s'assurer que
ces informations appartiennent bien à un administrateur de domaine.
7. Un UPN est construit à l'aide des références.
8. Avec l'UPN, Dell Server crée un nouveau compte utilisateur pour l'utilisateur du serveur virtuel et stocke ces informations
d'identification dans le coffre de Dell Server.
Un compte d'utilisateur de serveur virtuel est réservé à l'utilisation du client Encryption. Il est utilisé pour s'authentifier auprès du
serveur, gérer les clés de chiffrement commun et recevoir des mises à jour des règles.
REMARQUE :
L'authentification DPAPI et l'authentification par mot de passe sont désactivées pour ce compte, afin que seul l'utilisateur de
serveur virtuel puisse accéder aux clés de cryptage sur l'ordinateur. Ce compte ne correspond à aucun autre compte utilisateur
sur l'ordinateur ou dans le domaine.
9. Lorsque l'activation est réussie, l'utilisateur redémarre l'ordinateur, lequel lance la deuxième phase, l'authentification et l'activation du
périphérique.
Dépannage de l'authentification et de l'activation du périphérique
L'activation du périphérique échoue lorsque :
● L'activation initiale a échoué.
● Aucune connexion n'a pu être établie avec le serveur.
● Le certificat de confiance n'a pas pu être validé.
Après l'activation, lorsque l'ordinateur a redémarré, Encryption pour systèmes d’exploitation de serveur se connecte automatiquement en
tant qu'utilisateur du serveur virtuel, en demandant la clé d'ordinateur auprès de Dell Server. Cette opération intervient avant même que
tout utilisateur puisse ouvrir une session.
● Ouvrez la boîte de dialogue À propos pour vérifier que Encryption pour systèmes d’exploitation de serveur est authentifié et en mode
Serveur.
● Si l'ID du Encryption client est rouge, le cryptage n'a pas encore été activé.
● Dans la Console de gestion, la version d'un serveur équipé de Server Encryption est répertoriée comme Bouclier de serveur.
● Si la récupération de la clé d'ordinateur échoue en raison d'une défaillance réseau, Server Encryption s'enregistre auprès du système
d'exploitation pour les notifications du réseau.
● Si la récupération de la clé d'ordinateur échoue :
○ La connexion de l'utilisateur du serveur virtuel fonctionne malgré tout.
○ Définissez la règle d'Intervalle entre les tentatives en cas d'échec du réseau pour procéder à de nouvelles tentatives de
récupération de la clé à intervalles définis.
Pour plus de détails sur la règle d'Intervalle entre les tentatives en cas d'échec du réseau, reportez-vous à AdminHelp, disponible
dans la console de gestion.
Authentification et activation du périphérique
Dépannage
109
Le schéma suivant illustre une authentification et une activation réussies d'un périphérique.
1. Après un redémarrage suite à une activation initiale réussie, un ordinateur équipé de Server Encryption s'authentifie automatiquement
à l'aide du compte d'utilisateur de serveur virtuel et exécute le client Encryption en mode Serveur.
2. L'ordinateur vérifie l'état d'activation du périphérique auprès de Dell Server :
● Si l'ordinateur n'a pas encore été activé par un périphérique, Dell Server attribue à l'ordinateur un MCID, un DCID et un certificat de
confiance, et stocke toutes ces informations dans le coffre de Dell Server.
● Si l'ordinateur avait été précédemment activé par un périphérique, Dell Server vérifie le certificat de confiance.
3. Une fois que Dell Server a attribué le certificat de confiance au serveur, ce dernier peut accéder à ses clés de cryptage.
4. L'activation du périphérique a réussi.
REMARQUE :
Lors de l'exécution en mode Serveur, le client Encryption doit avoir accès au même certificat qui a été utilisé pour l'activation du
périphérique afin de pouvoir accéder aux clés de chiffrement.
Création d'un fichier journal Encryption Removal Agent (facultatif)
● Avant de lancer la désinstallation, vous pouvez, si vous le souhaitez, créer un fichier journal Encryption Removal Agent. Ce fichier
journal permet de diagnostiquer les erreurs, si vous rencontrez un problème lors de la désinstallation / du décryptage. Si vous ne
souhaitez pas décrypter les fichiers à la désinstallation, il n'est pas nécessaire de créer ce fichier journal.
● Le fichier log d'Encryption Removal Agent n'est créé qu'après l'exécution du service Encryption Removal Agent, après le redémarrage
de l'ordinateur. Une fois la désinstallation du client et le décryptage de l'ordinateur terminés, le fichier est définitivement supprimé.
● Le chemin du fichier journal est C:\ProgramData\Dell\Dell Data Protection\Encryption.
● Créez l'entrée de registre suivante sur l'ordinateur cible pour le décryptage.
[HKLM\Software\Credant\DecryptionAgent].
"LogVerbosity"=DWORD:2
0: aucune consignation
1 : erreurs bloquant l'exécution du service
2 : consigne les erreurs qui bloquent le décryptage complet des données (niveau recommandé)
3 : consigne des informations sur tous les volumes et fichiers à décrypter
5 : consigne des informations de débogage
Trouver la version de TSS
● La TSS est un composant qui fait interface au TPM (Trusted Platform Module). Pour identifier la version de la TSS,
rendez-vous à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection\Drivers\TSS\bin >
tcsd_win32.exe. Cliquez avec le bouton droit de la souris sur le fichier, puis sélectionnez Propriétés. Vérifiez la version du
fichier sur l'onglet Détails .
110
Dépannage
Encryption External Media et interactions PCS
Pour veiller à ce que le support ne soit pas en lecture seule et que le port ne soit pas bloqué
La règle d'accès EMS aux supports non blindés interagit avec le système de contrôle des ports - Catégorie : stockage > Sous-catégorie
de stockage : règle de contrôle des lecteurs externes. Si vous avez l'intention de définir la règle d'accès EMS aux supports non blindés
sur Accès complet, assurez-vous que la règle de contrôle du stockage de sous-catégorie : lecteur externe est également définie sur Accès
complet pour vous assurer que le support n'est pas en lecture seule et que le port n'est pas bloqué.
Pour chiffrer les données écrites sur CD/DVD, procédez comme suit :
● Configurez Windows Media Encryption = Activé.
● Définissez EMS Exclude CD/DVD Encryption (EMS ne prend pas en charge le cryptage de CD/DVD) = non sélectionné.
● Définissez la sous-classe Stockage : Optical Drive Control = UDF Only (Contrôle des lecteurs optiques = UDF uniquement).
Utiliser WSScan
● WSScan vous permet de vous assurer que toutes les données sont décryptées lorsque vous désinstallez Encryption, d'afficher l'état
de cryptage et d'identifier les fichiers non cryptés qui devraient être décryptés.
● Des privilèges d'administrateur sont requis pour exécuter cet utilitaire.
REMARQUE : WSScan doit être exécuté en mode système avec l'outil PsExec si le compte système est propriétaire d'un fichier
cible.
Exécutez l'
1.
2.
3.
4.
5.
À partir du support d'installation Dell, copiez le fichier WSScan.exe sur l'ordinateur à analyser.
Lancez une ligne de commande à l'emplacement spécifié ci-dessus et entrez wsscan.exe à l'invite de commande. WSScan démarre.
Cliquez sur Avancé.
Sélectionnez le type du lecteur à rechercher : Tous les lecteurs, Lecteurs fixes, Lecteurs amovibles, ou CD-ROM/DVD-ROM.
Sélectionnez le type de rapport de chiffrement : Fichiers cryptés, Fichiers non cryptés, Tous les fichiers, ou Fichiers non cryptés en
violation :
● Fichiers cryptés : pour vérifier que toutes les données sont décryptées lors de la désinstallation d'Encryption. Suivez votre
processus actuel de décryptage des données, par exemple l'envoi d'une mise à jour de règle de décryptage. Une fois les données
décryptées mais avant de redémarrer l'ordinateur en préparation de la désinstallation, exécutez WSScan afin de vous assurer que
toutes les données sont décryptées.
● Fichiers non cryptés : pour identifier les fichiers qui ne sont pas cryptés, avec une mention indiquant si les fichiers doivent être
cryptés (Y/N).
● Tous les fichiers : pour répertorier tous les fichiers cryptés et non cryptés, avec une mention indiquant si les fichiers doivent être
cryptés (Y/N).
● Fichiers non cryptés en violation : pour identifier les fichiers qui ne sont pas cryptés, mais qui devraient l'être.
6. Cliquez sur Rechercher.
Dépannage
111
OU
1. Cliquez sur Avancé pour basculer la vue vers Simple afin d'analyser un dossier particulier.
2. Accédez à Paramètres d'analyse, puis saisissez le chemin du dossier dans le champ Rechercher un chemin d'accès. Si vous utilisez ce
champ, la sélection dans le menu est ignorée.
3. Si vous ne voulez pas écrire la sortie WSScan dans un fichier, décochez la case Sortie vers un fichier.
4. Si vous le souhaitez, changez le chemin et le nom de fichier par défaut à partir du champ Chemin.
5. Sélectionnez Ajouter au fichier existant si vous ne souhaitez remplacer aucun des fichiers WSScan de sortie existants.
6. Choisissez le format de sortie :
● Sélectionnez l'option Format du rapport, si vous souhaitez que les résultats de l'analyse apparaissent sous forme de liste de
rapport. Il s'agit du format par défaut.
● Sélectionnez Fichier à valeur délimitée pour que les résultats puissent être exportés dans un tableur. Le séparateur par défaut est
« | », mais il peut être remplacé par un maximum de 9 caractères alphanumériques, espaces ou symboles de ponctuation.
● Sélectionnez Valeurs désignées pour mettre chaque valeur entre doubles guillemets.
● Sélectionnez Fichier à largeur fixe si vous souhaitez un fichier cible non délimité contenant une ligne continue d'informations à
longueur fixe sur chaque fichier crypté.
7. Cliquez sur Rechercher.
Cliquez sur Arrêter la recherche pour arrêter votre recherche. Cliquez sur Effacer pour effacer les messages affichés.
112
Dépannage
Utilisation de la ligne de commande WSScan
WSScan [-ta] [-tf] [-tr] [-tc] [drive] [-s] [-o<filepath>] [-a] [-f<format specifier>] [-r] [u[a][-|v]] [-d<delimeter>] [-q] [-e] [-x<exclusion directory>] [-y<sleep time>]
Commutateur
Signification
Lecteur
Disque à analyser. S'il n'est pas défini, tous les disques durs fixes locaux sont utilisés par défaut.
Il peut s'agir d'un lecteur réseau mappé.
-ta
Analyser tous les disques
-tf
Analyser les disques fixes (valeur par défaut)
-tr
Analyser les lecteurs amovibles
-tc
Analyser les CDROM/DVDROM
Dépannage
113
Commutateur
Signification
-s
Opération silencieuse
-o
Chemin d'accès au fichier de sortie.
-a
Ajouter au fichier de sortie . Par défaut, le fichier de sortie est tronqué.
-f
Spécificateur de format de rapport (Rapport, Fixe, Délimité)
-r
Exécutez WSScan dans les privilèges administrateur. Certains fichiers peuvent ne pas être
visibles si ce mode est utilisé.
-u
Inclure les fichiers non cryptés dans le fichier de sortie.
Ce commutateur est sensible à l'ordre : “u” doit être en première position, “a” doit être en
deuxième position (ou omis), “-” ou “v” doit être en dernière position.
-u-
Inclure uniquement les fichiers décryptés dans le fichier de sortie
-ua
Signale également les fichiers non cryptés, mais utilise toutes les règles utilisateur pour afficher
le champ « should ».
-ua-
Signale les fichiers non cryptés uniquement, mais utilise toutes les règles utilisateur pour
afficher le champ « should ».
-uv
Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y)
-uav
Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y), en utilisant
toutes les règles utilisateur.
-d
Spécifie l'élément à utiliser comme séparateur de valeurs pour la sortie délimitée
q
Spécifie les valeurs qui doivent être placées entre guillemets pour la sortie délimitée
-e
Inclure les champs de cryptage étendu dans la sortie délimité
-x
Exclure un répertoire de l'analyse. Plusieurs exclusions sont autorisées.
-y
Inactivité (en millisecondes) entre les répertoires. Ce commutateur ralentit les analyses, mais
rend le processeur plus réactif.
Fichier cible WSScan
Les données WSScan relatives aux fichiers cryptés contiennent les informations suivantes.
Exemple :
[2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted
Sortie
Signification
Date/heure
Date et heure d'analyse du fichier.
Type de cryptage
Type de cryptage utilisé pour le fichier.
SysData : clé SDE.
Utilisateur : clé de chiffrement utilisateur.
Commun : clé de chiffrement commun.
Le rapport de cryptage ne prend pas en compte les fichiers cryptés avec l'option Encrypt for
Sharing.
114
Dépannage
Sortie
Signification
KCID
Identification de l'ordinateur principal.
Dans l'exemple ci-dessus : « 7vdlxrsb »
Si vous analysez un disque réseau mappé, le rapport d'analyse ne comporte pas de KCID.
UCID
ID d'utilisateur.
Comme dans l'exemple ci-dessus , « _SDENCR_ »
Tous les utilisateurs de l'ordinateur partagent le même UCID.
Fichier
Chemin d'accès du fichier crypté.
Comme dans l'exemple ci-dessus, « c:\temp\Dell - test.log »
Algorithme
Algorithme utilisé pour crypter le fichier.
Dans l'exemple ci-dessus, « cryptage AES 256 toujours en place »
RIJNDAEL 128
RIJNDAEL 256
AES-128
AES-256
3DES
Utiliser WSProbe
L'utilitaire Probing est destiné à être utilisé avec toutes les versions d'Encryption, à l'exception des règles Encryption External Media.
Utilisez cet utilitaire pour :
●
●
●
●
Analyser ou planifier l'analyse d'un ordinateur crypté. Il respecte la règle de priorité d'analyse de poste de travail.
Désactiver ou réactiver temporairement la liste de cryptage des données d'application de l'utilisateur.
Ajouter ou supprimer des noms de processus dans la liste privilégiée.
Exécuter les opérations de dépannage indiquées par Dell ProSupport.
Approches du cryptage des données
Si vous définissez des règles pour crypter les données sur des appareils Windows, vous pouvez utiliser n'importe laquelle des approches
suivantes :
● La première approche consiste à accepter le comportement par défaut du client. Si vous définissez des dossiers dans Dossiers
cryptés communs ou Dossiers cryptés utilisateur, ou spécifiez Sélectionné pour Crypter « Mes documents », Crypter les dossiers
personnels Outlook, Crypter les fichiers temporaires, Crypter les fichiers Internet temporaires ou Crypter le fichier de pagination
Windows, les fichiers affectés sont cryptés lors de leur création ou (après leur création par un utilisateur non géré) lorsque l'utilisateur
se connecte. Le client analyse également les dossiers d'analyses définis dans ou associés à ces règles pour le cryptage/Décryptage
possible lorsqu'un dossier est renommé ou que le client reçoit des modifications de ces règles.
● Vous pouvez aussi sélectionner Analyser la station de travail à la connexion. Dans ce cas, lorsqu'un utilisateur se connecte, le client
compare la manière dont les fichiers dans les dossiers actuellement et précédemment cryptés sont cryptés par rapport aux règles
utilisateur, et il effectue les modifications appropriées.
● Pour crypter les fichiers qui répondent aux critères de cryptage, mais qui ont été créés avant l'entrée en vigueur des règles de
cryptage, vous pouvez utiliser cette règle pour analyser et planifier l'analyse de l'ordinateur si vous ne voulez pas subir l'impact des
analyses fréquentes.
Pré-requis
● Le périphérique Windows que vous voulez utiliser doit être chiffré.
● L'utilisateur que vous voulez utiliser doit être connecté.
Utilisation de l'utilitaire de détection
WSProbe.exe se trouve dans le support d'installation.
Dépannage
115
Syntaxe
wsprobe [path]
wsprobe [-h]
wsprobe [-f path]
wsprobe [-u n] [-x process_names] [-i process_names]
Paramètres
Paramètre
À
Chemin d'accès
Éventuellement, définissez un chemin particulier sur le périphérique à analyser pour un
chiffrement/déchiffrement possible. Si vous ne définissez pas de chemin, cet utilitaire analyse
tous les dossiers associés aux règles de cryptage.
-h
Afficher l'aide de la ligne de commande.
-f
Exécuter le dépannage comme indiqué par Dell ProSupport
-u
Activer ou réactiver la liste de cryptage des données d'application d'un utilisateur. Cette liste
est effective uniquement si Chiffrement activé est sélectionné pour l'utilisateur en cours.
Spécifiez 0 pour désactiver ou 1 pour réactiver. L'état de la règle en cours pour l'utilisateur est
restauré lors de la connexion suivante.
-x
Ajouter des noms de processus à la liste privilégiée. L'ordinateur et les noms de processus
d'installation dans cette liste, et ceux que vous ajoutez en utilisant ce paramètre ou
HKLM\Software\CREDANT\CMGShield\EUWPrivilegedList, sont ignorés s'ils se trouvent
dans la liste de cryptage des données d'application. Séparez les noms de processus avec
une virgule. Si la liste contient un ou plusieurs espaces, placez-la entre des guillemets doubles.
-i
Supprimez les noms de processus précédemment ajoutés à la liste des privilèges (vous ne
pouvez pas supprimer les noms de processus codés en dur). Séparez les noms de processus
avec une virgule. Si la liste contient un ou plusieurs espaces, placez-la entre des guillemets
doubles.
Vérification de l'état d'Encryption Removal Agent.
L'état de l'agent Encryption Removal s'affiche dans la zone de description du panneau des services (Démarrer > Exécuter >
services.msc > OK) comme suit. Actualisez régulièrement le service (mettez-le en surbrillance > clic droit de la souris > Actualiser)
pour mettre à jour son statut.
● Attente de la désactivation SDE - Encryption est toujours installé, toujours configuré ou les deux. Le décryptage ne démarrera pas
tant qu'Encryption ne sera pas désinstallé.
● Balayage initial - Le service procède à un premier balayage en calculant le nombre de fichiers chiffrés et les octets. L'analyse initiale
n'a lieu qu'une seule fois.
● Balayage de décryptage - Le service déchiffre les fichiers et demande éventuellement à déchiffrer des fichiers verrouillés.
● Decrypter au redémarrage (partiel) - Le balayage de décryptage est terminé et certains fichiers verrouillés (mais pas tous) devront
être décryptés au prochain redémarrage.
● Décrypter au redémarrage - Le balayage de décryptage est terminé et tous les fichiers verrouillés devront être décryptés au
prochain redémarrage.
● Tous les fichiers n'ont pas pu être décryptés - Le balayage de décryptage est terminé, mais tous les fichiers n'ont pas pu être
décryptés. Cet état signifie que l'une des situations suivantes s'applique :
○ Les fichiers verrouillés n'ont pas pu être programmés pour être décryptés, en raison d'une taille trop importante ou du fait qu'une
erreur s'est produite lors de la requête de déverrouillage.
○ Une erreur au niveau de la source / de la cible s'est produite lors du décryptage des fichiers.
○ Les fichiers n'ont pas pu être décryptés par la règle.
○ Les fichiers ont le statut « devraient être cryptés ».
○ Une erreur s'est produite lors de l'analyse de décryptage.
○ Dans tous les cas, un fichier de consignation est créé (si vous avez configuré la consignation) si la valeur LogVerbosity est
supérieure ou égale à 2. Pour résoudre le problème, choisissez la valeur de verbosité de consignation 2, puis relancez le service
116
Dépannage
Encryption Removal Agent pour forcer l'exécution d'un nouveau balayage de déchiffrement. Voir Création d'un fichier journal
Encryption Removal Agent (facultatif) pour obtenir des instructions.
● Terminé : l'analyse de déchiffrage est terminée. Le service, le fichier exécutable, le pilote et le fichier exécutable du pilote seront
supprimés au prochain redémarrage.
Dépannage d’Advanced Threat Prevention
Trouver le code de produit avec Windows PowerShell
● Vous pouvez facilement identifier le code de produit, si le code de produit change à l'avenir, à l'aide de cette méthode.
Get-WmiObject Win32_Product | Where-Object {$_.Name -like '*Cylance*'} | FT
IdentifyingNumber, Name, LocalPackage
La sortie génère le chemin complet et le nom du fichier .msi (le nom du fichier converti en valeur hexadécimale).
Provisionnement d'Advanced Threat Prevention et communication agent
Les diagrammes suivants illustrent le processus de provisionnement du service Advanced Threat Prevention
Dépannage
117
118
Dépannage
Le diagramme suivant illustre le processus de communication agent d'Advanced Threat Prevention.
Processus de vérification de l'intégrité de l'image BIOS
Le diagramme suivant illustre le processus de vérification de l'intégrité de l'image BIOS. Pour consulter la liste des modèles d'ordinateur Dell
pris en charge avec la vérification de l'intégrité de l'image du BIOS, voir la section « Configuration requise : vérification de l'intégrité de
l'image BIOS ».
Dépannage
119
Dépannage SED
Utiliser le code d’accès initial
● Cette règle permet la connexion à un ordinateur lorsqu'il est impossible de se connecter au réseau, c'est-à-dire lorsque le Dell Server et
Active Directory (AD) sont indisponibles. Utilisez la règle Code d'accès initial uniquement en cas de nécessité absolue. Dell ne conseille
pas d'utiliser cette méthode pour se connecter. L'utilisation de la règle Code d'accès initial n'assure pas le même degré de sécurité que
la méthode de connexion usuelle à l'aide d'un nom d'utilisateur, domaine et mot de passe.
C'est une méthode de connexion moins sécurisée et en outre, si un utilisateur est activé à l'aide de la règle Code d'accès initial,
l'activation de cet utilisateur sur cet ordinateur n'est pas consignée sur le Dell Server. Il n'y a alors aucun moyen de générer un code de
réponse à partir du Dell Server pour l'utilisateur s'il oublie son mot de passe et ne répond pas correctement aux questions de support
autonome.
120
Dépannage
● Le Code d'accès initial ne peut être utilisé qu'une seule fois, immédiatement après l'activation. Dès lors qu'un utilisateur s'est
connecté, le Code d'accès initial n'est plus disponible. La première connexion au domaine survenant après saisie du Code d'accès initial
occasionnera une mise en cache, et le champ de saisie du Code d'accès initial ne sera plus affiché.
● Le Code d'accès initial s'affiche uniquement dans les conditions suivantes :
○ L'utilisateur n'a jamais été activé dans l'authentification avant démarrage.
○ Le client n'est pas connecté au réseau ou au Dell Server.
Utiliser le code d'accès initial
1.
2.
3.
4.
5.
6.
7.
8.
Définissez une valeur pour la règle du Code d'accès initial dans la console de gestion.
Enregistrez et validez la règle.
Démarrez l'ordinateur local.
Lorsque l'écran Code d'accès s'affiche, saisissez le Code d'accès initial.
Cliquez sur la flèche bleue.
Lorsque la fenêtre d'avertissement légal s'affiche, cliquez sur OK.
Connectez-vous à Windows avec les identifiants d'utilisateur de cet ordinateur. Ces identifiants doivent faire partie du domaine.
Une fois connecté, ouvrez la console Data Security Console et vérifiez que l'utilisateur avec authentification avant démarrage a bien
été créé.
Cliquez sur Journal dans le menu supérieur et recherchez le message Utilisateur avec authentification avant démarrage créé pour
<DOMAIN\Username>, qui indique que le processus a abouti.
9. Éteignez et redémarrez l'ordinateur.
10. Sur l'écran d'ouverture de session, saisissez le nom d'utilisateur, le domaine et le mot de passe que vous avez utilisé précédemment
pour vous connecter à Windows.
Vous devez appliquer le même format de nom d'utilisateur que pour la création de l'utilisateur avec authentification avant démarrage.
Ainsi, si vous avez utilisé le format DOMAINE\Nom d'utilisateur, vous devez saisir DOMAINE\Nom d'utilisateur dans Nom d'utilisateur.
11. Lorsque la fenêtre d'avertissement légal s'affiche, cliquez sur Connexion.
Windows démarre et l'ordinateur peut être utilisé comme d'habitude.
Créer un fichier journal d'authentification avant démarrage dans une optique
de dépannage
● Dans certains cas, un fichier journal PBA est nécessaire pour résoudre les problèmes PBA, notamment :
○ L'icône de connexion réseau ne s'affiche pas, alors que la connectivité réseau fonctionne. Le fichier journal contient des
informations DHCP permettant de résoudre le problème.
○ L'icône de connexion du Dell Server ne s'affiche pas. Le fichier log contient des informations permettant de diagnostiquer les
problèmes de connectivité.
○ L'authentification échoue même si les bons identifiants ont été saisis. Le fichier log utilisé avec les journaux de serveur Dell Server
peut vous aider à diagnostiquer le problème.
Capturer les journaux lors du démarrage dans l'authentification avant démarrage (Hérité)
1. Créez un dossier sur un lecteur USB en le nommant\CredantSED au niveau de la racine du lecteur USB.
2. Créez un fichier nommé actions.txt et placez-le dans le dossier \CredantSED folder.
3. Dans actions.txt, ajoutez la ligne :
get logs
4. Enregistrez le fichier, puis fermez-le.
N'insérez pas le lecteur USB lorsque l'ordinateur est hors tension. Si le lecteur USB est déjà inséré quand l'ordinateur est à l'arrêt,
retirez-le.
5. Allumez l’ordinateur pour reproduire le problème. Insérez le lecteur USB dans l'ordinateur d'où les journaux doivent être collectés au
cours de cette étape.
6. Après l'insertion du lecteur USB, patientez 5 à 10 secondes, puis retirez-le.
Un fichier credpbaenv.tgz est créé dans le dossier \CredantSED contenant les fichiers journaux nécessaires.
Capturer les journaux lors du démarrage dans l'authentification avant démarrage (UEFI)
Dépannage
121
1. Créez un fichier appelé PBAErr.log au niveau de la racine du lecteur USB.
2. Insérez le lecteur USB avant la mise sous tension de l'ordinateur.
3. Retirez le lecteur USB après avoir reproduit le problème nécessitant les journaux.
Le fichier PBAErr.log est mis à jour et écrit en temps réel.
Pilotes Dell ControlVault
Mettre à jour les pilotes et le firmware Dell ControlVault
● Les pilotes et le firmware Dell ControlVault installés en usine sur les ordinateurs Dell sont obsolètes et doivent être mis à jour à l’aide de
la procédure suivante dans l’ordre indiqué.
● Si, pendant l'installation du client, un message d'erreur vous invite à quitter le programme d'installation afin de mettre à jour les pilotes
Dell ControlVault, vous pouvez ignorer ce message en toute sécurité et poursuivre l'installation du client. Les pilotes (et le firmware)
Dell ControlVault peuvent être mis à jour une fois l’installation du client terminée.
Télécharger les derniers pilotes
1. Rendez-vous sur dell.com/support.
2. Sélectionnez le modèle de votre ordinateur.
3. Sélectionnez Pilotes et téléchargements.
122
Dépannage
4. Sélectionnez le système d'exploitation de l'ordinateur cible.
5. Sélectionnez la catégorie Sécurité.
Dépannage
123
6. Téléchargez, puis enregistrez les pilotes Dell ControlVault.
7. Téléchargez, puis enregistrez le firmware Dell ControlVault.
8. Copiez les pilotes et le firmware sur les ordinateurs cibles, le cas échéant.
Installation du pilote Dell ControlVault
1. Accédez au dossier dans lequel vous avez téléchargé le fichier d'installation du pilote.
124
Dépannage
2. Double-cliquez sur le pilote Dell ControlVault pour lancer le fichier exécutable à extraction automatique.
REMARQUE :
Assurez-vous d'installer le pilote en premier. Le nom de fichier du pilote au moment de la création de ce document est
ControlVault_Setup_2MYJC_A37_ZPE.exe.
3. Cliquez sur Continuer pour commencer.
4. Cliquez sur Ok pour décompresser les fichiers de pilote dans l’emplacement par défaut C:\Dell\Drivers\<New Folder>.
5. Cliquez sur Oui pour permettre la création d'un nouveau dossier.
Dépannage
125
6. Cliquez sur OK lorsque le message décompression réussie s'affiche.
7. Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers.
Dans ce cas, le dossier est JW22F.
8. Double-cliquez sur CVHCI64.MSI pour lancer le programme d'installation du pilote. [CVHCI64.MSI dans cet exemple, (CVHCI pour
un ordinateur 32 bits)].
9. Cliquez sur Suivant sur l’écran de bienvenue.
126
Dépannage
10. Cliquez sur Suivant pour installer les pilotes à l’emplacement par défaut C:\Program Files\Broadcom
Corporation\Broadcom USH Host Components\.
11. Sélectionnez l'option Terminer, puis cliquez sur Suivant.
Dépannage
127
12. Cliquez sur Installer pour démarrer l'installation des pilotes.
13. Facultativement, cochez la case permettant d'afficher le fichier journal du programme d'installation. Cliquez sur Terminer pour fermer
l'Assistant.
128
Dépannage
Vérifiez l'installation du pilote.
● Le Gestionnaire de périphérique disposera d'un périphérique Dell ControlVault (et d'autres périphériques) en fonction du système
d'exploitation et de la configuration matérielle.
Installer le firmware Dell ControlVault
1. Accédez au dossier dans lequel vous avez téléchargé le fichier d’installation du firmware.
2. Double-cliquez sur le firmware Dell ControlVault pour lancer le fichier exécutable à extraction automatique.
3. Cliquez sur Continuer pour commencer.
Dépannage
129
4. Cliquez sur Ok pour décompresser les fichiers de pilote dans l’emplacement par défaut C:\Dell\Drivers\<New Folder>.
5. Cliquez sur Oui pour permettre la création d'un nouveau dossier.
6. Cliquez sur OK lorsque le message décompression réussie s'affiche.
7. Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers.
Sélectionnez le dossier firmware.
130
Dépannage
8. Double-cliquez sur ushupgrade.exe pour lancer le programme d’installation du firmware.
9. Cliquez sur Démarrer pour commencer la mise à niveau du firmware.
Dépannage
131
REMARQUE :
Vous devrez peut-être saisir le mot de passe d’administrateur lors d’une mise à niveau à partir d’une version antérieure du
firmware. Entrez Broadcom en tant que le mot de passe et cliquez sur Entrée en présence de cette boîte de dialogue.
Plusieurs messages d'état s'affichent.
132
Dépannage
Dépannage
133
10. Cliquez sur Redémarrer pour terminer la mise à niveau du firmware.
La mise à jour des pilotes et du firmware Dell ControlVault est terminée.
134
Dépannage
UEFI Computers
Résolution des problèmes de réseau
● Pour que l’authentification avant démarrage réussisse sur un ordinateur équipé du micrologiciel UEFI, le mode d’authentification avant
démarrage (PBA) doit disposer de la connectivité réseau. Par défaut, les ordinateurs équipés d'un micrologiciel UEFI ne disposent pas
de connectivité réseau tant que le système d'exploitation n'est pas chargé, ce qui intervient après le mode d'authentification avant
démarrage. Lorsque la procédure informatique décrite dans Configuration préalable à l’installation pour les ordinateurs UEFI aboutit
et qu’elle est correctement configurée, l’icône de connexion réseau apparaît dans l’écran d’authentification avant démarrage lorsque
l’ordinateur est connecté au réseau.
● Vérifiez le câble réseau pour vous assurer qu’il est connecté à l’ordinateur si l’icône de connexion réseau ne s’affiche toujours pas
pendant l’authentification avant le démarrage. Redémarrez l’ordinateur pour relancer le mode PBA s’il n’était pas connecté ou s’il était
désactivé.
TPM et BitLocker
Codes d'erreur TPM et BitLocker
Constante/Valeur
Description
TPM_E_ERROR_MASK
Il s'agit d'un masque d'erreurs pour convertir les erreurs du
module de plateforme sécurisée (TPM) en erreurs win.
0x80280000
TPM_E_AUTHFAIL
Échec d'authentification.
0x80280001
TPM_E_BADINDEX
L'index d'un registre PCR, DIR ou autre est incorrect.
0x80280002
TPM_E_BAD_PARAMETER
Au moins un paramètre n'est pas valide
0x80280003
TPM_E_AUDITFAILURE
0x80280004
TPM_E_CLEAR_DISABLED
0x80280005
TPM_E_DEACTIVATED
Une opération s'est déroulée correctement, mais son audit a
échoué.
L'indicateur de désactivation de l'effacement est défini et toutes
les opérations de suppression nécessitent à présent un accès
physique.
Activer le module de plateforme sécurisée (TPM).
0x80280006
TPM_E_DISABLED
Activer le module de plateforme sécurisée (TPM).
0x80280007
TPM_E_DISABLED_CMD
La commande cible a été désactivée.
0x80280008
Dépannage
135
Constante/Valeur
Description
TPM_E_FAIL
L'opération a échoué.
0x80280009
TPM_E_BAD_ORDINAL
L'ordinal était inconnu ou incohérent.
0x8028000A
TPM_E_INSTALL_DISABLED
La fonction d'installation d'un propriétaire est désactivée.
0x8028000B
TPM_E_INVALID_KEYHANDLE
Impossible d'interpréter le descripteur de clé.
0x8028000C
TPM_E_KEYNOTFOUND
Le descripteur de clé pointe vers une clé non valide.
0x8028000D
TPM_E_INAPPROPRIATE_ENC
Schéma de cryptage inacceptable.
0x8028000E
TPM_E_MIGRATEFAIL
Échec de l'autorisation de migration.
0x8028000F
TPM_E_INVALID_PCR_INFO
Impossible d'interpréter les informations PCR.
0x80280010
TPM_E_NOSPACE
Aucun espace pour charger la clé.
0x80280011
TPM_E_NOSRK
0x80280012
TPM_E_NOTSEALED_BLOB
0x80280013
TPM_E_OWNER_SET
Aucune clé racine de stockage (Storage Root Key, SRK) n'est
définie.
Un objet blob crypté n'est pas valide ou n'a pas été créé par ce
module TPM.
Le module TPM a déjà un propriétaire.
0x80280014
TPM_E_RESOURCES
0x80280015
TPM_E_SHORTRANDOM
Le module TPM ne dispose pas des ressources suffisantes pour
exécuter l'action demandée.
Une chaîne aléatoire était trop courte.
0x80280016
TPM_E_SIZE
0x80280017
TPM_E_WRONGPCRVAL
0x80280018
TPM_E_BAD_PARAM_SIZE
0x80280019
136
Dépannage
Le module TPM ne dispose pas de l'espace approprié pour
exécuter l'opération.
La valeur PCR nommée ne correspond pas à la valeur PCR
actuelle.
L'argument paramSize dans la commande a une valeur
incorrecte.
Constante/Valeur
Description
TPM_E_SHA_THREAD
Il n'existe pas d'unité d'exécution SHA-1 existante
0x8028001A
TPM_E_SHA_ERROR
0x8028001B
TPM_E_FAILEDSELFTEST
0x8028001C
TPM_E_AUTH2FAIL
0x8028001D
TPM_E_BADTAG
0x8028001E
TPM_E_IOERROR
0x8028001F
TPM_E_ENCRYPT_ERROR
Le calcul ne peut pas être exécuté, car une erreur s'est déjà
produite sur l'unité d'exécution SHA-1.
Le périphérique matériel du Module de plateforme sécurisée
(TPM) a signalé une erreur lors de son auto-test interne. Essayez
de redémarrer l’ordinateur pour résoudre le problème. Si le
problème persiste, vous devrez peut-être remplacer le matériel
du Module de plateforme sécurisée (TPM) ou la carte mère.
Échec de l'autorisation pour la seconde clé d'une fonction à deux
clés.
La valeur d'indicateur envoyée pour une commande n'est pas
valide.
Une erreur d'E/S sortie s'est produite lors de la transmission des
informations au module TPM.
Un problème est apparu dans le processus de cryptage.
0x80280020
TPM_E_DECRYPT_ERROR
Le processus de cryptage ne s'est pas terminé.
0x80280021
TPM_E_INVALID_AUTHHANDLE
Un handle non valide a été utilisé.
0x80280022
TPM_E_NO_ENDORSEMENT
Le module TPM n'a pas de clé EK (Endorsement Key) installée.
0x80280023
TPM_E_INVALID_KEYUSAGE
L'utilisation d'une clé n'est pas autorisée.
0x80280024
TPM_E_WRONG_ENTITYTYPE
Le type d'entité envoyé n'est pas autorisé.
0x80280025
TPM_E_INVALID_POSTINIT
0x80280026
TPM_E_INAPPROPRIATE_SIG
0x80280027
TPM_E_BAD_KEY_PROPERTY
0x80280028
TPM_E_BAD_MIGRATION
La commande a été reçue dans la séquence inappropriée
par rapport à TPM_Init et à une commande TPM_Startup
subséquente.
Les données signées ne peuvent pas contenir des informations
DER supplémentaires.
Les propriétés de clé dans TPM_KEY_PARMs ne sont pas
compatibles avec ce module TPM.
Les propriétés de migration de cette clé sont incorrectes.
0x80280029
Dépannage
137
Constante/Valeur
Description
TPM_E_BAD_SCHEME
La signature ou le schéma de cryptage de cette clé sont
incorrects ou non autorisés dans ce cas.
0x8028002A
TPM_E_BAD_DATASIZE
0x8028002B
TPM_E_BAD_MODE
0x8028002C
TPM_E_BAD_PRESENCE
0x8028002D
TPM_E_BAD_VERSION
0x8028002E
TPM_E_NO_WRAP_TRANSPORT
0x8028002F
TPM_E_AUDITFAIL_UNSUCCESSFUL
0x80280030
TPM_E_AUDITFAIL_SUCCESSFUL
0x80280031
TPM_E_NOTRESETABLE
0x80280032
TPM_E_NOTLOCAL
0x80280033
TPM_E_BAD_TYPE
La taille du paramètre de données (ou blob) est incorrecte ou
incohérente avec la clé référencée.
Un paramètre de mode est incorrect, par exemple capArea
ou subCapArea pour TPM_GetCapability ; physicalPresence
pour TPM_PhysicalPresence ou migrationType pour
TPM_CreateMigrationBlob.
La valeur de bits physicalPresence ou physicalPresenceLock est
erronée.
Le module TPM ne peut pas exécuter cette version de la
fonctionnalité.
Le module de plateforme sécurisée (TPM) ne tient pas compte
des sessions de transport encapsulées.
La construction de l'audit du module de plateforme sécurisée
(TPM) a échoué ; la commande sous-jacente renvoyait
également un code d'échec.
La construction de l'audit du module de plateforme sécurisée
TPM a échoué et la commande sous-jacente a retourné un
succès.
Tentative de réinitialisation d'un registre PCR dépourvu de
l'attribut réinitialisable.
Tentative de réinitialiser un registre PCR qui nécessite une
localité, et le modificateur de localité de fait pas partie du
transport de commande.
Rendre la saisie de l'objet BLOB d'identité incorrecte.
0x80280034
TPM_E_INVALID_RESOURCE
0x80280035
TPM_E_NOTFIPS
0x80280036
TPM_E_INVALID_FAMILY
Lors de l'enregistrement du contexte, la ressource identifiée ne
correspond pas à la ressource réelle.
Le module TPM tente d'exécuter une commande uniquement
disponible en mode iFIPS.
La commande tente d'utiliser un ID de famille non valide.
0x80280037
TPM_E_NO_NV_PERMISSION
L'autorisation de manipuler le stockage NV n'est pas disponible.
0x80280038
TPM_E_REQUIRES_SIGN
L'opération nécessite une commande signée.
0x80280039
TPM_E_KEY_NOTSUPPORTED
138
Dépannage
Opération erronée pour charger une clé NV.
Constante/Valeur
Description
0x8028003A
TPM_E_AUTH_CONFLICT
0x8028003B
TPM_E_AREA_LOCKED
L'objet blob NV_LoadKey nécessite un propriétaire et une
autorisation blob.
La zone NV est verrouillée et non inscriptible.
0x8028003C
TPM_E_BAD_LOCALITY
La localité est incorrecte pour l'opération tentée.
0x8028003D
TPM_E_READ_ONLY
0x8028003E
TPM_E_PER_NOWRITE
La zone NV est en lecture seule et aucune donnée ne peut y être
écrite.
Aucune protection d'écriture dans la zone NV.
0x8028003F
TPM_E_FAMILYCOUNT
La valeur du compteur de familles ne correspond pas.
0x80280040
TPM_E_WRITE_LOCKED
Des données ont déjà été écrites dans la zone NV.
0x80280041
TPM_E_BAD_ATTRIBUTES
Conflit d'attributs de zone NV.
0x80280042
TPM_E_INVALID_STRUCTURE
0x80280043
TPM_E_KEY_OWNER_CONTROL
0x80280044
TPM_E_BAD_COUNTER
L'indicateur et la version de structure ne sont pas valides ou sont
incohérents.
La clé demeure sous le contrôle du propriétaire du module de
plateforme sécurisée (TPM), il est le seul à pouvoir l'expulser.
Le handle du compteur est incorrect.
0x80280045
TPM_E_NOT_FULLWRITE
L'écriture ne représente pas l'écriture complète de la zone.
0x80280046
TPM_E_CONTEXT_GAP
0x80280047
TPM_E_MAXNVWRITES
0x80280048
TPM_E_NOOPERATOR
L'écart entre les nombres de contextes enregistrés est trop
important.
Le nombre maximum d'écritures NV sans propriétaire a été
atteint.
Aucune valeur AuthData d'opérateur n'est définie.
0x80280049
TPM_E_RESOURCEMISSING
La ressource désignée par le contexte n'est pas chargée.
0x8028004A
TPM_E_DELEGATE_LOCK
L'administration de délégation est verrouillée.
Dépannage
139
Constante/Valeur
Description
0x8028004B
TPM_E_DELEGATE_FAMILY
Tentative de gestion d'une famille autre que la famille déléguée.
0x8028004C
TPM_E_DELEGATE_ADMIN
Gestion de table de délégation non activée.
0x8028004D
TPM_E_TRANSPORT_NOTEXCLUSIVE
0x8028004E
TPM_E_OWNER_CONTROL
0x8028004F
TPM_E_DAA_RESOURCES
0x80280050
TPM_E_DAA_INPUT_DATA0
0x80280051
TPM_E_DAA_INPUT_DATA1
0x80280052
TPM_E_DAA_ISSUER_SETTINGS
Une commande a été exécutée en dehors d'une session de
transport exclusive.
Tentative d'enregistrer en contexte une clé dont l'expulsion est
contrôlée par le propriétaire.
La commande DAA n'a pas de ressources disponibles pour
exécuter la commande.
La vérification de cohérence sur le paramètre DAA inputData0 a
échoué.
La vérification de cohérence sur le paramètre DAA inputData1 a
échoué.
La vérification de cohérence sur DAA_issuerSettings a échoué.
0x80280053
TPM_E_DAA_TPM_SETTINGS
La vérification de cohérence sur DAA_tpmSpecific a échoué.
0x80280054
TPM_E_DAA_STAGE
0x80280055
TPM_E_DAA_ISSUER_VALIDITY
0x80280056
TPM_E_DAA_WRONG_W
Le processus automatique indiqué par la commande DAA
soumise n'est pas le processus attendu.
La vérification de validité de l'émetteur a détecté une
incohérence.
La vérification de cohérence sur w a échoué.
0x80280057
TPM_E_BAD_HANDLE
Le gestionnaire n'est pas correct.
0x80280058
TPM_E_BAD_DELEGATE
La délégation n'est pas correcte.
0x80280059
TPM_E_BADCONTEXT
L'objet blob de contexte n'est pas valide.
0x8028005A
TPM_E_TOOMANYCONTEXTS
Trop de contextes détenus par le module TPM.
0x8028005B
TPM_E_MA_TICKET_SIGNATURE
140
Dépannage
La validation de la signature de migration a échoué.
Constante/Valeur
Description
0x8028005C
TPM_E_MA_DESTINATION
Destination de migration non authentifiée.
0x8028005D
TPM_E_MA_SOURCE
Source de migration incorrecte.
0x8028005E
TPM_E_MA_AUTHORITY
Autorité de migration incorrecte.
0x8028005F
TPM_E_PERMANENTEK
Tentative de révocation de EK alors qu'EK n'est pas révocable.
0x80280061
TPM_E_BAD_SIGNATURE
Signature incorrecte du ticket CMK.
0x80280062
TPM_E_NOCONTEXTSPACE
Aucune place dans la liste de contextes pour d'autres contextes.
0x80280063
TPM_E_COMMAND_BLOCKED
La commande a été bloquée.
0x80280400
TPM_E_INVALID_HANDLE
Le descripteur défini est introuvable.
0x80280401
TPM_E_DUPLICATE_VHANDLE
0x80280402
TPM_E_EMBEDDED_COMMAND_BLOCKED
Le module TPM a retourné un descripteur en double, et la
commande doit être resoumise.
La commande a été bloquée dans le transport.
0x80280403
TPM_E_EMBEDDED_COMMAND_UNSUPPORTED
La commande dans le transport n'est pas prise en charge.
0x80280404
TPM_E_RETRY
0x80280800
TPM_E_NEEDS_SELFTEST
Le module de plateforme sécurisée (TPM) est trop occupé pour
répondre immédiatement à la commande, mais celle-ci pourra de
nouveau être soumise ultérieurement.
SelfTestFull n'a pas été exécuté.
0x80280801
TPM_E_DOING_SELFTEST
Le module TPM exécute un autotest complet.
0x80280802
TPM_E_DEFEND_LOCK_RUNNING
0x80280803
TBS_E_INTERNAL_ERROR
Le module de plateforme sécurisée (TPM) se défend
actuellement contre les attaques par dictionnaire et il observe
un délai d'attente.
Une erreur logicielle interne a été détectée.
0x80284001
TBS_E_BAD_PARAMETER
Au moins un paramètre d'entrée n'est pas valide.
Dépannage
141
Constante/Valeur
Description
0x80284002
TBS_E_INVALID_OUTPUT_POINTER
Un pointeur de sortie défini est incorrect.
0x80284003
TBS_E_INVALID_CONTEXT
0x80284004
TBS_E_INSUFFICIENT_BUFFER
Le handle de contexte défini ne fait pas référence à un contexte
valide.
Une mémoire tampon de sortie définie est trop petite.
0x80284005
TBS_E_IOERROR
Erreur de communication avec le module TPM.
0x80284006
TBS_E_INVALID_CONTEXT_PARAM
Au moins un paramètre de contexte n'est pas valide
0x80284007
TBS_E_SERVICE_NOT_RUNNING
Le service TBS n'est pas actif ou n'a pas pu démarrer.
0x80284008
TBS_E_TOO_MANY_TBS_CONTEXTS
0x80284009
TBS_E_TOO_MANY_RESOURCES
0x8028400A
TBS_E_SERVICE_START_PENDING
Aucun contexte n'a pu être créé, car un trop grand nombre de
contextes sont ouverts.
Aucune ressource n'a pu être créée, car un trop grand nombre
de ressources virtuelles sont ouvertes.
Le service TBS a été démarré, mais il n'est pas actif.
0x8028400B
TBS_E_PPI_NOT_SUPPORTED
L'interface de présence physique n'est pas prise en charge.
0x8028400C
TBS_E_COMMAND_CANCELED
La commande a été annulée.
0x8028400D
TBS_E_BUFFER_TOO_LARGE
Le tampon d'entrée ou de sortie est trop volumineux.
0x8028400E
TBS_E_TPM_NOT_FOUND
0x8028400F
TBS_E_SERVICE_DISABLED
Aucun périphérique de sécurité TPM n'a été trouvé sur cet
ordinateur.
Le service TBS a été désactivé.
0x80284010
TBS_E_NO_EVENT_LOG
Aucun journal d'événements TCG disponible.
0x80284011
TBS_E_ACCESS_DENIED
0x80284012
TBS_E_PROVISIONING_NOT_ALLOWED
142
Dépannage
L'appelant ne dispose pas des droits appropriés pour exécuter
l'opération demandée
L’action de configuration du module de plateforme sécurisée
(TPM) n’est pas autorisée par les indicateurs. Pour que la
Constante/Valeur
Description
0x80284013
configuration soit prise en compte, l’une des nombreuses actions
peut être requise. L’action de la console de gestion du module
de plateforme sécurisée (tpm.msc) permettant de préparer le
module de plateforme sécurisée (TPM) peut s’avérer utile. Pour
plus d’informations, consultez la documentation relative à la
méthode WMI Win32_Tpm « Provision ». (Parmi les actions
qui peuvent être nécessaires figurent l’importation de la valeur
d’autorisation du propriétaire du module de plateforme sécurisée
dans le système, l’appel de la méthode Win32_Tpm WMI pour
la configuration du module de plateforme sécurisée (TPM) et la
spécification de la valeur TRUE pour « ForceClear_Allowed »
ou « PhysicalPresencePrompts_Allowed » (comme indiqué par
la valeur retournée dans les Informations supplémentaires), ou
l’activation du module de plateforme sécurisée (TPM) dans le
BIOS du système.)
TBS_E_PPI_FUNCTION_UNSUPPORTED
L’interface de présence physique de ce microprogramme ne
prend pas en charge la méthode demandée.
0x80284014
TBS_E_OWNERAUTH_NOT_FOUND
0x80284015
TBS_E_PROVISIONING_INCOMPLETE
0x80284016
TPMAPI_E_INVALID_STATE
La valeur d’autorisation du propriétaire du module de plateforme
sécurisée (TPM) demandée est introuvable.
Impossible de terminer la configuration du module de plateforme
sécurisée (TPM). Pour plus d’informations sur l’exécution de
la configuration, appelez la méthode WMI Win32_Tpm pour
configurer le module de plateforme sécurisée (« Provision »),
puis vérifiez les informations retournée.
Le tampon de la commande n'est pas en état correct.
0x80290100
TPMAPI_E_NOT_ENOUGH_DATA
0x80290101
TPMAPI_E_TOO_MUCH_DATA
0x80290102
TPMAPI_E_INVALID_OUTPUT_POINTER
0x80290103
TPMAPI_E_INVALID_PARAMETER
Les données contenues dans le tampon de commande ne sont
pas suffisantes pour satisfaire la demande.
Les données contenues dans le tampon de commande ne sont
pas suffisantes pour satisfaire la demande.
Au moins un paramètre de sortie était de valeur NULL ou
incorrect.
Au moins un paramètre d'entrée n'est pas valide
0x80290104
TPMAPI_E_OUT_OF_MEMORY
Mémoire insuffisante pour satisfaire la demande.
0x80290105
TPMAPI_E_BUFFER_TOO_SMALL
Le tampon spécifié était trop petit.
0x80290106
TPMAPI_E_INTERNAL_ERROR
Une erreur interne a été détectée.
0x80290107
TPMAPI_E_ACCESS_DENIED
0x80290108
L'appelant ne dispose pas des droits appropriés pour exécuter
l'opération demandée
Dépannage
143
Constante/Valeur
Description
TPMAPI_E_AUTHORIZATION_FAILED
Les informations d'autorisation spécifiées étaient inexactes.
0x80290109
TPMAPI_E_INVALID_CONTEXT_HANDLE
Le handle de contexte spécifié était incorrect.
0x8029010A
TPMAPI_E_TBS_COMMUNICATION_ERROR
Erreur de communication avec le TBS.
0x8029010B
TPMAPI_E_TPM_COMMAND_ERROR
La plateforme sécurisée (TPM) a renvoyé un résultat imprévu.
0x8029010C
TPMAPI_E_MESSAGE_TOO_LARGE
Le message était trop volumineux pour le schéma de codage.
0x8029010D
TPMAPI_E_INVALID_ENCODING
Le codage de l'objet BLOB n'a pas été reconnu.
0x8029010E
TPMAPI_E_INVALID_KEY_SIZE
La taille de clé n'est pas valide.
0x8029010F
TPMAPI_E_ENCRYPTION_FAILED
L'opération de cryptage a échoué.
0x80290110
TPMAPI_E_INVALID_KEY_PARAMS
La structure des paramètres de clé n'était pas valide
0x80290111
TPMAPI_E_INVALID_MIGRATION_AUTHORIZATION_BLOB
0x80290112
TPMAPI_E_INVALID_PCR_INDEX
Les données requises fournies ne semblent pas correspondre à
un objet BLOB d'autorisation de migration valide.
L'index PCR spécifié était incorrect.
0x80290113
TPMAPI_E_INVALID_DELEGATE_BLOB
0x80290114
TPMAPI_E_INVALID_CONTEXT_PARAMS
Les données en question ne semblent pas correspondre à un
objet BLOB de délégation valide.
Au moins un paramètre de contexte n'était pas valide.
0x80290115
TPMAPI_E_INVALID_KEY_BLOB
0x80290116
TPMAPI_E_INVALID_PCR_DATA
Les données en question ne semblent pas correspondre à un
objet BLOB de clé valide.
Les données PCR définies n'étaient pas corrects.
0x80290117
TPMAPI_E_INVALID_OWNER_AUTH
Le format des données auth du propriétaire n'étaient pas valides.
0x80290118
TPMAPI_E_FIPS_RNG_CHECK_FAILED
0x80290119
144
Dépannage
Le nombre aléatoire généré n'a pas passé avec succès le
contrôle FIPS RNG.
Constante/Valeur
Description
TPMAPI_E_EMPTY_TCG_LOG
Le journal des événements TCG ne contient pas de données.
0x8029011A
TPMAPI_E_INVALID_TCG_LOG_ENTRY
Une entrée du journal d'événements TCG n'était pas valide.
0x8029011B
TPMAPI_E_TCG_SEPARATOR_ABSENT
Un séparateur TCG est introuvable.
0x8029011C
TPMAPI_E_TCG_INVALID_DIGEST_ENTRY
0x8029011D
TPMAPI_E_POLICY_DENIES_OPERATION
0x8029011E
TBSIMP_E_BUFFER_TOO_SMALL
Une valeur digest contenue dans une entrée du journal TCG ne
correspond pas aux données hachées.
L’opération demandée a été bloquée par la stratégie actuelle
du module de plateforme sécurisée (TPM). Contactez votre
administrateur système pour obtenir de l’aide.
Le tampon spécifié était trop petit.
0x80290200
TBSIMP_E_CLEANUP_FAILED
Le contexte n'a pas pu être nettoyé.
0x80290201
TBSIMP_E_INVALID_CONTEXT_HANDLE
Le handle de contexte spécifié est incorrect.
0x80290202
TBSIMP_E_INVALID_CONTEXT_PARAM
Un paramètre de contexte incorrect a été spécifié.
0x80290203
TBSIMP_E_TPM_ERROR
Erreur de communication avec la plateforme sécurisée (TPM).
0x80290204
TBSIMP_E_HASH_BAD_KEY
Aucune entrée avec la clé spécifiée n'a été trouvée.
0x80290205
TBSIMP_E_DUPLICATE_VHANDLE
0x80290206
TBSIMP_E_INVALID_OUTPUT_POINTER
0x80290207
TBSIMP_E_INVALID_PARAMETER
Le handle virtuel spécifié correspond à un handle virtuel déjà
utilisé.
La valeur du pointeur vers l'emplacement de handle spécifié était
NUL ou incorrecte.
Au moins un paramètre est incorrect.
0x80290208
TBSIMP_E_RPC_INIT_FAILED
L'initialisation du sous-système RPC était impossible.
0x80290209
TBSIMP_E_SCHEDULER_NOT_RUNNING
Le planificateur TBS ne s'exécute pas.
0x8029020A
TBSIMP_E_COMMAND_CANCELED
La commande a été annulée.
0x8029020B
Dépannage
145
Constante/Valeur
Description
TBSIMP_E_OUT_OF_MEMORY
Mémoire insuffisante pour répondre à la demande
0x8029020C
TBSIMP_E_LIST_NO_MORE_ITEMS
La liste spécifiée est vide ou l'itération a atteint la fin de la liste.
0x8029020D
TBSIMP_E_LIST_NOT_FOUND
L'élément spécifié est introuvable dans la liste.
0x8029020E
TBSIMP_E_NOT_ENOUGH_SPACE
0x8029020F
TBSIMP_E_NOT_ENOUGH_TPM_CONTEXTS
0x80290210
TBSIMP_E_COMMAND_FAILED
L'espace offert par le module de plateforme sécurisée (TPM) est
insuffisant pour charger la ressource demandée.
Les contextes du module TPM en cours d'utilisation sont trop
nombreux.
La commande de plateforme sécurisée (TPM) a échoué.
0x80290211
TBSIMP_E_UNKNOWN_ORDINAL
Le service TBS ne reconnaît pas l'ordinal spécifié.
0x80290212
TBSIMP_E_RESOURCE_EXPIRED
La ressource demandée n'est plus disponible.
0x80290213
TBSIMP_E_INVALID_RESOURCE
Le type de ressource ne correspondait pas.
0x80290214
TBSIMP_E_NOTHING_TO_UNLOAD
Aucune ressource ne peut être déchargée.
0x80290215
TBSIMP_E_HASH_TABLE_FULL
0x80290216
TBSIMP_E_TOO_MANY_TBS_CONTEXTS
0x80290217
TBSIMP_E_TOO_MANY_RESOURCES
0x80290218
TBSIMP_E_PPI_NOT_SUPPORTED
Aucune nouvelle entrée ne peut être ajoutée à la table de
hachage.
Impossible de créer un nouveau contexte TBS, car il y a trop de
contextes ouverts.
Aucune ressource n'a pu être créée, car un trop grand nombre
de ressources virtuelles sont ouvertes.
L'interface de présence physique n'est pas prise en charge.
0x80290219
TBSIMP_E_TPM_INCOMPATIBLE
0x8029021A
TBSIMP_E_NO_EVENT_LOG
TBS non compatible avec la version du TPM qui figure sur le
système.
Aucun journal d'événements TCG disponible.
0x8029021B
TPM_E_PPI_ACPI_FAILURE
0x80290300
146
Dépannage
Une erreur générale a été détectée lors de l'acquisition de la
réponse du BIOS à la commande Physical Presence.
Constante/Valeur
Description
TPM_E_PPI_USER_ABORT
L'utilisateur n'a pas pu confirmer la demande d'opération du
module de plateforme sécurisée (TPM).
0x80290301
TPM_E_PPI_BIOS_FAILURE
0x80290302
TPM_E_PPI_NOT_SUPPORTED
0x80290303
TPM_E_PPI_BLOCKED_IN_BIOS
0x80290304
TPM_E_PCP_ERROR_MASK
0x80290400
TPM_E_PCP_DEVICE_NOT_READY
0x80290401
TPM_E_PCP_INVALID_HANDLE
0x80290402
TPM_E_PCP_INVALID_PARAMETER
0x80290403
TPM_E_PCP_FLAG_NOT_SUPPORTED
0x80290404
TPM_E_PCP_NOT_SUPPORTED
0x80290405
TPM_E_PCP_BUFFER_TOO_SMALL
0x80290406
TPM_E_PCP_INTERNAL_ERROR
0x80290407
TPM_E_PCP_AUTHENTICATION_FAILED
L'exécution de l'opération TPM demandée n'a pu se dérouler
correctement en raison de l'échec du BIOS (par ex. demande
d'opération TPM non valide, erreur de communication BIOS avec
le module TPM).
Le BIOS ne prend pas en charge l'interface de présence
physique?
La commande de présence physique a été bloquée par les
paramètres du BIOS actuels. Le propriétaire du système peut
être en mesure de reconfigurer les paramètres du BIOS pour
autoriser la commande.
Il s’agit d’un masque d’erreurs destiné à convertir les erreurs du
fournisseur de cryptage de plateforme en erreurs win.
Le périphérique de cryptage de plateforme n’est pas prêt pour le
moment. Il doit être entièrement déployé pour être opérationnel.
Le handle communiqué au fournisseur de cryptage de plateforme
n’est pas valide.
Un paramètre communiqué au fournisseur de cryptage de
plateforme n’est pas valide.
Un indicateur communiqué au fournisseur de cryptage de
plateforme n’est pas pris en charge.
L'opération demandée n'est pas prise en charge par ce
fournisseur de cryptage de plateforme.
Le tampon est trop petit pour contenir toutes les données.
Aucune information écrite dans le tampon.
Une erreur interne imprévue s'est produite dans le fournisseur de
cryptage de plateforme.
Échec de l’autorisation d’utiliser un objet fournisseur.
0x80290408
TPM_E_PCP_AUTHENTICATION_IGNORED
0x80290409
TPM_E_PCP_POLICY_NOT_FOUND
Le périphérique de cryptage de plateforme a ignoré l’autorisation
accordée à l’objet fournisseur de se défendre contre une attaque
par dictionnaire.
La règle référencée est introuvable.
0x8029040A
TPM_E_PCP_PROFILE_NOT_FOUND
Le profil référencé est introuvable.
0x8029040B
TPM_E_PCP_VALIDATION_FAILED
La validation n'a pas réussi.
Dépannage
147
Constante/Valeur
Description
0x8029040C
PLA_E_DCS_NOT_FOUND
Ensemble Data Collector introuvable.
0x80300002
PLA_E_DCS_IN_USE
0x803000AA
PLA_E_TOO_MANY_FOLDERS
0x80300045
PLA_E_NO_MIN_DISK
0x80300070
PLA_E_DCS_ALREADY_EXISTS
L'ensemble de collecteurs de données ou l'une des ses
dépendances est déjà utilisé.
Impossible de démarrer l'ensemble de collecteurs de données car
le nombre de dossiers est trop important.
L'espace disque disponible est insuffisant pour lancer l'ensemble
de collecteurs de données.
Le collecteur de données existe déjà.
0x803000B7
PLA_S_PROPERTY_IGNORED
La valeur de propriété sera ignorée.
0x00300100
PLA_E_PROPERTY_CONFLICT
Conflit de valeur de propriété.
0x80300101
PLA_E_DCS_SINGLETON_REQUIRED
0x80300102
PLA_E_CREDENTIALS_REQUIRED
0x80300103
PLA_E_DCS_NOT_RUNNING
0x80300104
PLA_E_CONFLICT_INCL_EXCL_API
0x80300105
PLA_E_NETWORK_EXE_NOT_VALID
0x80300106
PLA_E_EXE_ALREADY_CONFIGURED
0x80300107
PLA_E_EXE_PATH_NOT_VALID
0x80300108
PLA_E_DC_ALREADY_EXISTS
La configuration actuelle de cet ensemble de collecteurs de
données spécifie qu'il ne peut contenir qu'un seul collecteur de
données.
Un compte d'utilisateur est nécessaire pour valider les propriétés
de l'actuel ensemble de collecteurs de données.
L'ensemble de collecteurs de données ne fonctionne pas
actuellement.
Un conflit a été détecté dans les listes d'inclusion et d'exclusion
des API. Ne spécifiez pas la même API dans ces deux listes.
Le chemin d'accès de l'exécutable spécifié fait référence à un
partage réseau ou à un chemin d'accès UNC.
Le chemin d'accès de l'exécutable que vous avez spécifié est
déjà configuré pour le suivi de l'API.
Le chemin d'accès de l'exécutable que vous avez spécifié
n'existe pas. Vérifiez que ce chemin est correct.
Le collecteur de données existe déjà.
0x80300109
PLA_E_DCS_START_WAIT_TIMEOUT
0x8030010A
148
Dépannage
Le délai d'attente avant que l'ensemble de collecteurs de
données lance les notifications a expiré.
Constante/Valeur
Description
PLA_E_DC_START_WAIT_TIMEOUT
Le délai d'attente avant que l'ensemble de collecteurs de
données démarre a expiré.
0x8030010B
PLA_E_REPORT_WAIT_TIMEOUT
0x8030010C
PLA_E_NO_DUPLICATES
Le délai d'attente avant que l'outil de génération de rapport se
termine a expiré.
Les doublons ne sont pas autorisés.
0x8030010D
PLA_E_EXE_FULL_PATH_REQUIRED
0x8030010E
PLA_E_INVALID_SESSION_NAME
Lorsque vous spécifiez l'exécutable à suivre, vous devez indiquer
un chemin d'accès complet vers cet exécutable et pas seulement
un nom de fichier.
Le nom de session fourni n'est pas valide.
0x8030010F
PLA_E_PLA_CHANNEL_NOT_ENABLED
0x80300110
PLA_E_TASKSCHED_CHANNEL_NOT_ENABLED
0x80300111
PLA_E_RULES_MANAGER_FAILED
Le canal Microsoft-Windows-Diagnosis-PLA/Operational du
journal des événements doit être activé pour effectuer cette
opération.
Le canal Microsoft-Windows-TaskScheduler du journal des
événements doit être activé pour effectuer cette opération.
Échec de l'exécution du Gestionnaire de messages.
0x80300112
PLA_E_CABAPI_FAILURE
0x80300113
FVE_E_LOCKED_VOLUME
0x80310000
FVE_E_NOT_ENCRYPTED
Une erreur s'est produite lors de la tentative de compression ou
d'extraction des données.
Ce disque est verrouillé par le cryptage de disque de BitLocker.
Vous devez déverrouiller ce disque depuis le Panneau de
configuration.
Le disque n'est pas crypté.
0x80310001
FVE_E_NO_TPM_BIOS
0x80310002
FVE_E_NO_MBR_METRIC
0x80310003
FVE_E_NO_BOOTSECTOR_METRIC
0x80310004
FVE_E_NO_BOOTMGR_METRIC
0x80310005
Le BIOS n'a pas communiqué correctement avec le module
de plateforme sécurisée (TPM). Contactez le fabricant de
l'ordinateur pour obtenir des instructions de mise à niveau du
BIOS.
Le BIOS n'a pas communiqué correctement avec le secteur de
démarrage principal. Contactez le fabricant de l'ordinateur pour
obtenir des instructions de mise à niveau du BIOS.
Une mesure TPM requise est manquante. Si un CD/DVD de
démarrage est présent dans l’ordinateur, retirez-le, redémarrez
l’ordinateur, puis activez de nouveau BitLocker. Si le problème
persiste, assurez-vous que l’enregistrement de démarrage
principal est à jour.
Le secteur de démarrage de ce lecteur n’est pas compatible avec
le cryptage de lecteur BitLocker. Utilisez l’outil bootrec.exe de
l’environnement de récupération Windows pour mettre à jour ou
réparer le gestionnaire de démarrage (BOOTMGR).
Dépannage
149
Constante/Valeur
Description
FVE_E_WRONG_BOOTMGR
Le gestionnaire de démarrage de ce système d’exploitation n’est
pas compatible avec le cryptage de lecteur BitLocker. Utilisez
l’outil bootrec.exe de l’environnement de récupération Windows
pour mettre à jour ou réparer le gestionnaire de démarrage
(BOOTMGR).
0x80310006
FVE_E_SECURE_KEY_REQUIRED
0x80310007
FVE_E_NOT_ACTIVATED
0x80310008
FVE_E_ACTION_NOT_ALLOWED
0x80310009
FVE_E_AD_SCHEMA_NOT_INSTALLED
0x8031000A
FVE_E_AD_INVALID_DATATYPE
0x8031000B
FVE_E_AD_INVALID_DATASIZE
0x8031000C
FVE_E_AD_NO_VALUES
0x8031000D
FVE_E_AD_ATTR_NOT_SET
0x8031000E
FVE_E_AD_GUID_NOT_FOUND
0x8031000F
FVE_E_BAD_INFORMATION
0x80310010
FVE_E_TOO_SMALL
0x80310011
FVE_E_SYSTEM_VOLUME
0x80310012
150
Dépannage
Au moins un protecteur de clé sécurisée est requis pour réaliser
cette opération.
Le cryptage de lecteur BitLocker n’est pas activé sur ce lecteur.
Activez le cryptage de lecteur.
Le cryptage de lecteur BitLocker ne peut pas exécuter l'action
demandée. Cette erreur peut se produire lorsque deux demandes
sont effectuées en même temps. Patientez quelques instants,
puis réessayez.
La forêt des services de domaine Active Directory ne contient
pas les attributs et les classes nécessaires pour héberger
les informations de cryptage de lecteur BitLocker ou celles
du module de plateforme sécurisée TPM. Contactez votre
administrateur de domaine pour vérifier que toutes les extensions
de schéma Active Directory BitLocker requises ont été installées.
Le type de donnée obtenu à partir d'Active Directory était
inattendu. Il est possible que les informations de récupération
BitLocker soient manquantes ou endommagées.
La taille des données obtenues à partir d'Active Directory était
inattendue. Il est possible que les informations de récupération
BitLocker soient manquantes ou endommagées.
L’attribut lu à partir d’Active Directory ne contient aucune valeur.
Il est possible que les informations de récupération BitLocker
soient manquantes ou endommagées.
L'attribut n'a pas été défini. L’attribut n’était pas défini. Vérifiez
que vous êtes connecté à l’aide d’un compte de domaine
autorisé à écrire des informations dans les objets Active
Directory.
L'attribut défini est introuvable dans les services de domaine
Active Directory. Contactez votre administrateur de domaine
pour vérifier que toutes les extensions de schéma Active
Directory BitLocker requises ont été installées.
Les métadonnées BitLocker du lecteur crypté ne sont pas
valides. Vous pouvez essayer de réparer le lecteur pour restaurer
l’accès.
Le lecteur ne peut pas être crypté car il ne contient pas
suffisamment d’espace libre. Supprimez toutes données inutiles
pour libérer de l’espace, puis réessayez.
Le lecteur ne peut pas être crypté car il contient les informations
de démarrage du système. Créez une première partition
contenant les informations de démarrage qui sera utilisée comme
lecteur système et une seconde qui sera utilisée comme lecteur
Constante/Valeur
Description
du système d’exploitation, puis chiffrez le lecteur du système
d’exploitation.
FVE_E_FAILED_WRONG_FS
0x80310013
FVE_E_BAD_PARTITION_SIZE
Impossible de crypter le disque, car le système de fichiers n'est
pas pris en charge.
0x80310014
La taille du système de fichiers dépasse celle des partitions
dans la table de partitions. Ce disque peut être corrompu ou a
peut-être été altéré. Pour l'utiliser avec BitLocker, vous devez
reformater la partition.
FVE_E_NOT_SUPPORTED
Ce disque ne peut pas être crypté.
0x80310015
FVE_E_BAD_DATA
Les données ne sont pas valides.
0x80310016
FVE_E_VOLUME_NOT_BOUND
0x80310017
FVE_E_TPM_NOT_OWNED
0x80310018
FVE_E_NOT_DATA_VOLUME
0x80310019
FVE_E_AD_INSUFFICIENT_BUFFER
0x8031001A
FVE_E_CONV_READ
0x8031001B
FVE_E_CONV_WRITE
0x8031001C
FVE_E_KEY_REQUIRED
0x8031001D
FVE_E_CLUSTERING_NOT_SUPPORTED
0x8031001E
FVE_E_VOLUME_BOUND_ALREADY
0x8031001F
FVE_E_OS_NOT_PROTECTED
0x80310020
FVE_E_PROTECTION_DISABLED
0x80310021
Le lecteur de données spécifié n’est pas configuré pour le
déverrouillage automatique sur l’ordinateur actuel et ne peut
donc pas être déverrouillé automatiquement.
Vous devez initialiser le module de plateforme sécurisée (TPM)
pour pouvoir utiliser le cryptage de lecteur BitLocker.
Impossible d'effectuer l'opération tentée sur un disque du
système d'exploitation.
La mémoire tampon dédiée à une fonction était insuffisante
pour contenir les données renvoyées. Augmentez la taille de la
mémoire tampon avant d’exécuter de nouveau cette fonction.
Une opération de lecture a échoué lors de la conversion
du disque. Le disque n'a pas été converti. Veuillez réactiver
BitLocker.
Une opération d'écriture a échoué lors de la conversion du
disque. Le disque n'a pas été converti. Veuillez réactiver
BitLocker.
Au moins un protecteur de clé BitLocker est requis. Vous ne
pouvez pas supprimer la dernière clé sur ce lecteur.
Les configurations de cluster ne sont pas prises en charge par le
cryptage de lecteur BitLocker.
Le lecteur spécifié est déjà configuré pour être automatiquement
déverrouillé sur l’ordinateur actuel.
Le lecteur du système d’exploitation n’est pas protégé par le
cryptage de lecteur BitLocker.
Le cryptage de lecteur BitLocker a été suspendu sur ce lecteur.
Tous les protecteurs de clés BitLocker configurés pour ce lecteur
sont désactivés et le lecteur sera automatiquement déverrouillé à
l’aide d’une clé non cryptée (claire).
Dépannage
151
Constante/Valeur
Description
FVE_E_RECOVERY_KEY_REQUIRED
Aucun protecteur de clé pour le chiffrage n’est disponible pour
le lecteur que vous essayez de verrouiller car la protection
BitLocker est actuellement suspendue. Activez de nouveau
BitLocker pour verrouiller ce lecteur.
0x80310022
FVE_E_FOREIGN_VOLUME
0x80310023
FVE_E_OVERLAPPED_UPDATE
0x80310024
FVE_E_TPM_SRK_AUTH_NOT_ZERO
0x80310025
FVE_E_FAILED_SECTOR_SIZE
0x80310026
FVE_E_FAILED_AUTHENTICATION
0x80310027
FVE_E_NOT_OS_VOLUME
BitLocker ne peut pas utiliser le module de plateforme sécurisée
(TPM) pour protéger un lecteur de données. La protection du
module de plateforme sécurisée ne peut être utilisée qu’avec le
lecteur du système d’exploitation.
Les métadonnées BitLocker du lecteur crypté ne peuvent pas
être mises à jour car elles ont été verrouillées pour mise à jour par
un autre processus. Veuillez réessayer.
Les données d'autorisation de la clé de racine de stockage (SRK)
du module de plateforme sécurisée (TPM) n´ayant pas la valeur
zéro, sont incompatibles avec BitLocker. Veuillez initialiser le
TPM avant de tenter de l'utiliser avec BitLocker.
L’algorithme de cryptage du lecteur ne peut pas être utilisé avec
cette taille de secteur.
Impossible de déverrouiller le lecteur avec la clé fournie. Vérifiez
que la clé est correcte, puis réessayez.
Le lecteur spécifié ne contient pas le système d’exploitation.
0x80310028
FVE_E_AUTOUNLOCK_ENABLED
0x80310029
FVE_E_WRONG_BOOTSECTOR
0x8031002A
FVE_E_WRONG_SYSTEM_FS
0x8031002B
FVE_E_POLICY_PASSWORD_REQUIRED
0x8031002C
FVE_E_CANNOT_SET_FVEK_ENCRYPTED
0x8031002D
FVE_E_CANNOT_ENCRYPT_NO_KEY
0x8031002E
FVE_E_BOOTABLE_CDDVD
0x80310030
152
Dépannage
Le cryptage de lecteur BitLocker ne peut pas être désactivé
sur le lecteur du système d’exploitation tant que la fonction
de déverrouillage automatique n’a pas été désactivée pour les
lecteurs de données fixes et amovibles associés à cet ordinateur.
Le secteur de démarrage de la partition système n'effectue pas
de mesures TPM. Utilisez l’outil bootrec.exe de l’environnement
de récupération Windows pour mettre à jour ou réparer le
secteur de démarrage.
Les lecteurs du système d’exploitation doivent être formatés
avec le système de fichiers NTFS pour pouvoir être cryptés
avec le cryptage de lecteur BitLocker. Convertissez le lecteur en
NTFS, puis activez BitLocker.
Les paramètres de stratégie de groupe exigent qu’un mot de
passe de récupération soit spécifié avant de crypter le lecteur.
L’algorithme et la clé de cryptage du volume ne peuvent pas être
définis sur un lecteur déjà crypté. Pour crypter ce lecteur avec le
cryptage de lecteur BitLocker, retirez le cryptage précédent, puis
activez BitLocker.
Le cryptage de lecteur BitLocker ne peut pas crypter le lecteur
spécifié car aucune clé de cryptage n’est disponible. Ajoutez un
protecteur de clé pour crypter ce lecteur.
Le cryptage de lecteur BitLocker a détecté la présence d’un
média de démarrage amovible (CD ou DVD) dans l’ordinateur.
Constante/Valeur
Description
Retirez le média, puis redémarrez l’ordinateur avant de
configurer BitLocker.
FVE_E_PROTECTOR_EXISTS
0x80310031
FVE_E_RELATIVE_PATH
0x80310032
FVE_E_PROTECTOR_NOT_FOUND
0x80310033
FVE_E_INVALID_KEY_FORMAT
0x80310034
FVE_E_INVALID_PASSWORD_FORMAT
Impossible d’ajouter ce protecteur de clé. Un seul protecteur de
clé de ce type est autorisé pour ce lecteur.
Le fichier de mot de passe de récupération est introuvable
car un chemin d’accès relatif a été spécifié. Les mots de
passe de récupération doivent être enregistrés dans un chemin
d’accès complet. Les variables d’environnement configurées sur
l’ordinateur peuvent être utilisées dans le chemin d’accès.
Le protecteur de clé spécifié est introuvable sur le lecteur.
Essayez-en un autre.
La clé de récupération fournie est endommagée et ne peut pas
être utilisée pour accéder au lecteur. Une autre méthode de
récupération comme un mot de passe de récupération, un agent
de récupération de données ou une version de sauvegarde de
la clé de récupération doit être utilisée pour retrouver l’accès au
lecteur.
0x80310035
Le format du mot de passe de récupération n’est pas valide.
Les mots de passe de récupération BitLocker sont formés de 48
chiffres. Vérifiez que le mot de passe de restauration est correct,
puis réessayez.
FVE_E_FIPS_RNG_CHECK_FAILED
Échec du test de contrôle du générateur de nombres aléatoires.
0x80310036
FVE_E_FIPS_PREVENTS_RECOVERY_PASSWORD
0x80310037
FVE_E_FIPS_PREVENTS_EXTERNAL_KEY_EXPORT
0x80310038
FVE_E_NOT_DECRYPTED
0x80310039
FVE_E_INVALID_PROTECTOR_TYPE
0x8031003A
FVE_E_NO_PROTECTORS_TO_TEST
0x8031003B
FVE_E_KEYFILE_NOT_FOUND
0x8031003C
Le paramètre de stratégie de groupe qui nécessite la
compatibilité FIPS empêche la génération ou l’utilisation d’un
mot de passe de récupération local par le cryptage de lecteur
BitLocker. En mode de compatibilité FIPS, les options de
récupération BitLocker peuvent être une clé de récupération
stockée sur un disque USB ou un agent de récupération de
données.
Le paramètre de stratégie de groupe qui nécessite la
compatibilité FIPS empêche l’enregistrement du mot de passe
de récupération dans Active Directory. En mode de compatibilité
FIPS, les options de récupération BitLocker peuvent être une
clé de récupération stockée sur un disque USB ou un agent
de récupération de données. Vérifiez la configuration des
paramètres de stratégie de groupe.
Pour terminer l’opération, le lecteur doit être intégralement
décrypté.
Le protecteur de clé spécifié ne peut pas être utilisé pour cette
opération.
Aucun protecteur de clé n’existe sur le lecteur pour effectuer le
test du matériel.
Impossible de trouver la clé de démarrage ou le mot de passe
de récupération BitLocker sur le périphérique USB. Assurez-vous
Dépannage
153
Constante/Valeur
Description
que le périphérique USB correct est connecté à un port USB
actif de l’ordinateur, redémarrez l’ordinateur, puis réessayez.
Si le problème persiste, demandez au fabricant de l’ordinateur
comment mettre à niveau le BIOS.
FVE_E_KEYFILE_INVALID
0x8031003D
FVE_E_KEYFILE_NO_VMK
0x8031003E
FVE_E_TPM_DISABLED
0x8031003F
FVE_E_NOT_ALLOWED_IN_SAFE_MODE
0x80310040
FVE_E_TPM_INVALID_PCR
0x80310041
FVE_E_TPM_NO_VMK
0x80310042
FVE_E_PIN_INVALID
0x80310043
FVE_E_AUTH_INVALID_APPLICATION
0x80310044
FVE_E_AUTH_INVALID_CONFIG
0x80310045
FVE_E_FIPS_DISABLE_PROTECTION_NOT_ALLOWED
0x80310046
FVE_E_FS_NOT_EXTENDED
0x80310047
154
Dépannage
La clé de démarrage ou le fichier de mot de passe de
récupération BitLocker est endommagé ou non valide. Vérifiez
que vous disposez de la bonne clé de démarrage ou du bon
fichier de mot de passe de restauration, puis réessayez.
Impossible d’obtenir la clé de cryptage BitLocker à partir de la clé
de démarrage ou du mot de passe de récupération. Vérifiez que
la clé de démarrage ou le mot de passe de récupération correct
sont utilisés, puis réessayez.
Le module TPM est désactivé. Le module de plateforme
sécurisée (TPM) est désactivé. Celui-ci doit être activé, initialisé
et avoir un propriétaire valide pour pouvoir être utilisé avec le
cryptage de lecteur BitLocker.
La configuration BitLocker du lecteur spécifié ne peut pas être
gérée car cet ordinateur fonctionne en mode sans échec. En
mode sans échec, le cryptage de lecteur BitLocker ne peut être
utilisé qu’à des fins de récupération.
Le module de plateforme sécurisée (TPM) n’a pas réussi
à déverrouiller le lecteur car les informations de démarrage
système ont été modifiées ou le code confidentiel fourni est
incorrect. Vérifiez que le lecteur n’a pas été falsifié et que les
informations de démarrage système ont été modifiées par une
source approuvée. Après avoir vérifié que l’accès au lecteur
est sécurisé, utilisez la console de récupération BitLocker pour
déverrouiller le lecteur, puis suspendez et reprenez BitLocker
pour mettre à jour les informations de démarrage système que
BitLocker associe à ce lecteur.
Impossible d’obtenir la clé de cryptage BitLocker du module de
plateforme sécurisée (TPM).
Impossible d'obtenir la clé de cryptage du module de plateforme
sécurisée et de PIN.
Une application de démarrage a changé depuis l’activation du
cryptage de lecteur BitLocker.
Les paramètres des données de configuration de démarrage
(BCD) ont changé depuis l’activation du cryptage de lecteur
BitLocker.
Le paramètre de stratégie de groupe qui nécessite la
compatibilité FIPS interdit l’utilisation de clés non cryptées, ce
qui empêche la suspension de BitLocker sur ce lecteur. Pour en
savoir plus, contactez l'administrateur de domaine.
Ce disque ne peut pas être crypté par le cryptage de disque
BitLocker, car le système de fichiers ne s'étend pas jusqu'à
l'extrémité du disque. Repartitionnez ce lecteur et réessayez.
Constante/Valeur
Description
FVE_E_FIRMWARE_TYPE_NOT_SUPPORTED
Impossible d'activer le cryptage de disque BitLocker sur un
disque du système d'exploitation. Contactez le fabricant de
l'ordinateur pour obtenir des instructions de mise à niveau du
BIOS.
0x80310048
FVE_E_NO_LICENSE
0x80310049
FVE_E_NOT_ON_STACK
0x8031004A
FVE_E_FS_MOUNTED
0x8031004B
FVE_E_TOKEN_NOT_IMPERSONATED
0x8031004C
FVE_E_DRY_RUN_FAILED
0x8031004D
FVE_E_REBOOT_REQUIRED
0x8031004E
FVE_E_DEBUGGER_ENABLED
0x8031004F
FVE_E_RAW_ACCESS
0x80310050
FVE_E_RAW_BLOCKED
0x80310051
FVE_E_BCD_APPLICATIONS_PATH_INCORRECT
0x80310052
FVE_E_NOT_ALLOWED_IN_VERSION
0x80310053
FVE_E_NO_AUTOUNLOCK_MASTER_KEY
0x80310054
FVE_E_MOR_FAILED
0x80310055
FVE_E_HIDDEN_VOLUME
Cette version de Windows ne comprend pas BitLocker Drive
Encryption. Pour utiliser BitLocker Drive Encryption, veuillez
mettre à niveau le système d'exploitation.
Le cryptage de lecteur BitLocker ne peut pas être utilisé car
les fichiers système BitLocker sont manquants ou endommagés.
Restaurez-les sur votre ordinateur à l’aide de l’outil de
redémarrage système Windows.
Le disque ne peut pas être verrouillé lorsqu'il est en cours
d'utilisation.
Le jeton d'accès associé au thread en cours n'est pas un jeton
représenté.
Impossible d’obtenir la clé de cryptage BitLocker. Vérifiez que
le module de plateforme sécurisée (TMP) est activé et que la
propriété a été acquise. Si cet ordinateur n’a pas de module
TPM, vérifiez que le lecteur USB est inséré et disponible.
Vous devez redémarrer votre ordinateur pour continuer d'utiliser
BitLocker Drive Encryption.
Le lecteur ne peut pas être crypté tant que le débogage de
démarrage est activé. Utilisez l’outil de ligne de commande
bcdedit pour le désactiver.
Aucune action n'a été prise car le cryptage de lecteur BitLocker
est en mode d'accès brut.
Le cryptage de lecteur BitLocker ne peut pas adopter le mode
d’accès RAW pour ce lecteur car ce dernier est en cours
d’utilisation.
Le chemin d'accès spécifié dans les données de configuration de
démarrage (BCD) pour une application à intégrité protégée par
cryptage de lecteur BitLocker est incorrect. Veuillez vérifier et
corriger vos paramètre BCD et réessayer.
Le cryptage de lecteur BitLocker peut uniquement être utilisé à
des fins d’approvisionnement limité ou de récupération lorsque
l’ordinateur s’exécute dans des environnements de préinstallation
ou de récupération Windows.
La clé principale de déverrouillage automatique n’est pas
disponible à partir du volume du système d’exploitation.
Le microprogramme du système n’a pas pu libérer la mémoire
système au redémarrage de l’ordinateur.
Le lecteur masqué ne peut pas être crypté.
0x80310056
Dépannage
155
Constante/Valeur
Description
FVE_E_TRANSIENT_STATE
Les clés de cryptage BitLocker ont été ignorées du fait de l’état
transitoire du lecteur.
0x80310057
FVE_E_PUBKEY_NOT_ALLOWED
0x80310058
FVE_E_VOLUME_HANDLE_OPEN
0x80310059
FVE_E_NO_FEATURE_LICENSE
0x8031005A
FVE_E_INVALID_STARTUP_OPTIONS
0x8031005B
FVE_E_POLICY_RECOVERY_PASSWORD_NOT_ALLOWED
0x8031005C
FVE_E_POLICY_RECOVERY_PASSWORD_REQUIRED
0x8031005D
FVE_E_POLICY_RECOVERY_KEY_NOT_ALLOWED
0x8031005E
FVE_E_POLICY_RECOVERY_KEY_REQUIRED
0x8031005F
FVE_E_POLICY_STARTUP_PIN_NOT_ALLOWED
0x80310060
FVE_E_POLICY_STARTUP_PIN_REQUIRED
0x80310061
FVE_E_POLICY_STARTUP_KEY_NOT_ALLOWED
0x80310062
FVE_E_POLICY_STARTUP_KEY_REQUIRED
0x80310063
Les protecteurs basés sur une clé publique ne sont pas autorisés
sur ce lecteur.
Le cryptage de lecteur BitLocker exécute déjà une opération
sur ce lecteur. Veuillez terminer toutes les opérations avant de
continuer.
Cette version de Windows ne prend pas en charge cette
fonction de BitLocker Drive Encryption. Pour utiliser cette
fonction, mettez à niveau le système d'exploitation.
Les paramètres de stratégie de groupe pour les options
de démarrage BitLocker sont en conflit et ne peuvent pas
être appliqués. Pour plus d’informations, contactez votre
administrateur système.
Les paramètres de stratégie de groupe ne permettent pas la
création d’un mot de passe de récupération.
Les paramètres de règle de groupe exigent la création d'un mot
de passe de restauration.
Les paramètres de stratégie de groupe ne permettent pas la
création d’une clé de récupération.
Les paramètres de règle de groupe exigent la création d'une clé
de restauration.
Les paramètres de stratégie de groupe ne permettent pas
l’utilisation d’un code confidentiel au démarrage. Veuillez choisir
une autre option de démarrage de BitLocker.
Les paramètres de règle de groupe exigent l'utilisation d'un
code confidentiel au démarrage. Veuillez choisir cette option de
démarrage de BitLocker.
Les paramètres de règle de groupe ne permettent pas l'utilisation
d'une clé de démarrage. Veuillez choisir une autre option de
démarrage de BitLocker.
Les paramètres de règle de groupe exigent l'utilisation d'une clé
de démarrage. Veuillez choisir cette option de démarrage de
BitLocker.
FVE_E_POLICY_STARTUP_PIN_KEY_NOT_ALLOWED0x8031
0064
Les paramètres de règle de groupe ne permettent pas l'utilisation
d'une clé de démarrage et d'un code confidentiel. Veuillez choisir
une autre option de démarrage de BitLocker.
FVE_E_POLICY_STARTUP_PIN_KEY_REQUIRED
Les paramètres de règle de groupe exigent l'utilisation d'une
clé de démarrage et d'un code personnel. Veuillez choisir cette
option de démarrage de BitLocker.
0x80310065
156
Dépannage
Constante/Valeur
Description
FVE_E_POLICY_STARTUP_TPM_NOT_ALLOWED
La stratégie de groupe ne permet pas l’utilisation exclusive d’un
module de plateforme sécurisée au démarrage. Veuillez choisir
une autre option de démarrage de BitLocker.
0x80310066
FVE_E_POLICY_STARTUP_TPM_REQUIRED
0x80310067
FVE_E_POLICY_INVALID_PIN_LENGTH
0x80310068
FVE_E_KEY_PROTECTOR_NOT_SUPPORTED
0x80310069
FVE_E_POLICY_PASSPHRASE_NOT_ALLOWED
0x8031006A
FVE_E_POLICY_PASSPHRASE_REQUIRED
0x8031006B
FVE_E_FIPS_PREVENTS_PASSPHRASE
0x8031006C
FVE_E_OS_VOLUME_PASSPHRASE_NOT_ALLOWED
0x8031006D
FVE_E_INVALID_BITLOCKER_OID
0x8031006E
FVE_E_VOLUME_TOO_SMALL
0x8031006F
FVE_E_DV_NOT_SUPPORTED_ON_FS
0x80310070
FVE_E_DV_NOT_ALLOWED_BY_GP
0x80310071
FVE_E_POLICY_USER_CERTIFICATE_NOT_ALLOWED
0x80310072
FVE_E_POLICY_USER_CERTIFICATE_REQUIRED
0x80310073
FVE_E_POLICY_USER_CERT_MUST_BE_HW
0x80310074
Les paramètres de règle de groupe exigent l'utilisation d'un
module TPM uniquement au démarrage. Veuillez choisir cette
option de démarrage de BitLocker.
Le code confidentiel fourni ne respecte pas les exigences de
longueurs minimale ou maximale.
Le protecteur de clé n’est pas pris en charge par la version
du cryptage de lecteur BitLocker actuellement présent sur le
lecteur. Mettez à niveau le lecteur pour ajouter le protecteur de
clé.
Les paramètres de règle de groupe ne permettent pas la création
d'un mot de passe.
Les paramètres de règle de groupe exigent la création d'un mot
de passe.
Le paramètre de stratégie de groupe nécessitant la conformité
FIPS n'a pas permis de générer ou d'utiliser le mot de passe. Pour
en savoir plus, contactez l'administrateur de domaine.
Impossible d’ajouter un mot de passe au lecteur du système
d’exploitation.
L’identificateur d’objet (OID) BitLocker sur le lecteur n’est pas
valide ou est endommagé. Utilisez manage-BDE pour réinitialiser
l’OID sur ce lecteur.
Le lecteur est trop exigu pour être protégé à l’aide du cryptage
de lecteur BitLocker.
Le type de lecteur de détection sélectionné est incompatible
avec le système de fichiers du lecteur. Les lecteurs de détection
BitLocker To Go doivent être créés sur des lecteurs au format
FAT.
Le type de lecteur de détection sélectionné n'est pas autorisé par
les paramètres de stratégie de groupe de l'ordinateur. Vérifiez
que les paramètres de stratégie de groupe autorisent la création
de lecteurs de détection qui seront utilisés avec BitLocker To Go
Les paramètres de stratégie de groupe ne permettent pas
d’utiliser les certificats utilisateur, tels que les cartes à puce, avec
le cryptage de lecteur BitLocker.
Les paramètres de stratégie de groupe exigent l’utilisation d’un
certificat utilisateur valide, tel qu’une carte à puce, avec le
cryptage de lecteur BitLocker.
Les paramètres de stratégie de groupe exigent l’utilisation d’un
protecteur de clé de type carte à puce avec le cryptage de
lecteur BitLocker.
Dépannage
157
Constante/Valeur
Description
FVE_E_POLICY_USER_CONFIGURE_FDV_AUTOUNLOCK_N
OT_ALLOWED
Les paramètres de stratégie de groupe ne permettent pas
le déverrouillage automatique des lecteurs de données fixes
protégés par BitLocker.
0x80310075
FVE_E_POLICY_USER_CONFIGURE_RDV_AUTOUNLOCK_N
OT_ALLOWED
0x80310076
FVE_E_POLICY_USER_CONFIGURE_RDV_NOT_ALLOWED
0x80310077
FVE_E_POLICY_USER_ENABLE_RDV_NOT_ALLOWED
0x80310078
FVE_E_POLICY_USER_DISABLE_RDV_NOT_ALLOWED
0x80310079
FVE_E_POLICY_INVALID_PASSPHRASE_LENGTH
0x80310080
FVE_E_POLICY_PASSPHRASE_TOO_SIMPLE
0x80310081
FVE_E_RECOVERY_PARTITION
0x80310082
FVE_E_POLICY_CONFLICT_FDV_RK_OFF_AUK_ON
0x80310083
FVE_E_POLICY_CONFLICT_RDV_RK_OFF_AUK_ON
0x80310084
FVE_E_NON_BITLOCKER_OID
0x80310085
158
Dépannage
Les paramètres de stratégie de groupe ne permettent pas le
déverrouillage automatique des lecteurs de données amovibles
protégés par BitLocker.
Les paramètres de stratégie de groupe ne permettent pas la
configuration du cryptage de lecteur BitLocker sur les lecteurs de
données amovibles.
Les paramètres de stratégie de groupe ne permettent pas
l’activation du cryptage de lecteur BitLocker sur les lecteurs
de données amovibles. Veuillez contacter l'administrateur du
système si vous avez besoin d'activer BitLocker.
Les paramètres de stratégie de groupe n’autorisent pas la
désactivation du cryptage de lecteur BitLocker sur des lecteurs
de données amovibles. Veuillez contacter l'administrateur du
système si vous avez besoin de désactiver BitLocker.
Votre mot de passe ne respecte pas les exigences de longueur
minimale. Par défaut, les mots de passe doivent comprendre
au moins 8 caractères. Votre mot de passe ne répond pas aux
exigences de longueur minimale.
Votre mot de passe ne répond pas aux exigences de
complexité définies par votre administrateur système. Ajoutez
des caractères majuscules et minuscules, des nombres et des
symboles.
Le lecteur ne peut pas être crypté car il est réservé pour les
options de récupération système de Windows.
Le cryptage de lecteur BitLocker ne peut pas être appliqué à
ce lecteur en raison de paramètres de stratégie de groupe en
conflit. BitLocker ne peut pas être configuré pour déverrouiller
automatiquement les lecteurs de données fixes lorsque les
options de récupération utilisateur sont désactivées. Si vous
souhaitez que les lecteurs de données fixes protégés par
BitLocker soient automatiquement déverrouillés après validation
de la clé, demandez à votre administrateur système de résoudre
les conflits de paramètres avant d’activer BitLockerBit.
Le cryptage de lecteur BitLocker ne peut pas être appliqué à
ce lecteur en raison de paramètres de stratégie de groupe en
conflit. BitLocker ne peut pas être configuré pour déverrouiller
automatiquement les lecteurs de données fixes lorsque les
options de récupération utilisateur sont désactivées. Si vous
souhaitez que les lecteurs de données amovibles protégés par
BitLocker soient automatiquement déverrouillés après validation
de la clé, demandez à votre administrateur système de résoudre
les conflits de paramètres avant d’activer BitLocker.
L’attribut d’utilisation avancée de la clé du certificat spécifié ne
permet pas au certificat spécifié d’être utilisé pour le cryptage de
lecteur BitLocker. BitLocker n’exige pas qu’un certificat possède
un attribut d’utilisation avancée de la clé. Toutefois, si un tel
Constante/Valeur
Description
attribut est configuré, il doit être égal à un identificateur d’objet
correspondant à l’identificateur d’objet configuré pour BitLocker.
FVE_E_POLICY_PROHIBITS_SELFSIGNED
0x80310086
Le cryptage de lecteur BitLocker tel qu’il est configuré ne peut
pas être appliqué à ce lecteur en raison des paramètres de la
stratégie de groupe. Le certificat fourni pour le cryptage de
lecteur est auto-signé. Les paramètres actuels de la stratégie
de groupe n’autorisent pas l’utilisation de certificats autosignés. Obtenez un nouveau certificat auprès de l’autorité de
certification avant d’essayer d’activer BitLocker.
FVE_E_POLICY_CONFLICT_RO_AND_STARTUP_KEY_REQUI Le cryptage de lecteur BitLocker ne peut pas être appliqué à
RED
ce lecteur en raison de paramètres de stratégie de groupe en
conflit. Lorsque l’accès en lecture aux lecteurs non protégés par
0x80310087
BitLocker est refusé, l’utilisation d’une clé de démarrage USB ne
peut pas être exigée. Demandez à votre administrateur système
de résoudre ces conflits de stratégie avant d’essayer d’activer
BitLocker.
FVE_E_CONV_RECOVERY_FAILED
0x80310088
FVE_E_VIRTUALIZED_SPACE_TOO_BIG
Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce
lecteur en raison de paramètres de stratégie de groupe en conflit
pour les options de récupération sur les lecteurs du système
d’exploitation. Le stockage des informations de récupération
dans les services de domaine Active Directory ne peut pas être
requis lorsque la génération de mots de passe de récupération
n’est pas autorisée. Demandez à votre administrateur système
de résoudre ces conflits de stratégie avant d’essayer d’activer
BitLocker.
La taille de virtualisation demandée est trop grande.
0x80310089
FVE_E_POLICY_CONFLICT_OSV_RP_OFF_ADB_ON
0x80310090
FVE_E_POLICY_CONFLICT_FDV_RP_OFF_ADB_ON
0x80310091
FVE_E_POLICY_CONFLICT_RDV_RP_OFF_ADB_ON
0x80310092
Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce
lecteur en raison de paramètres de stratégie de groupe en conflit
pour les options de récupération sur les lecteurs du système
d’exploitation. Le stockage des informations de récupération
dans les services de domaine Active Directory ne peut pas être
requis lorsque la génération de mots de passe de récupération
n’est pas autorisée. Demandez à votre administrateur système
de résoudre ces conflits de stratégie avant d’essayer d’activer
BitLocker.
Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce
lecteur en raison de paramètres de stratégie de groupe en conflit
pour les options de récupération sur les lecteurs de données
fixes. Le stockage des informations de récupération dans les
services de domaine Active Directory ne peut pas être requis
lorsque la génération de mots de passe de récupération n’est pas
autorisée. Demandez à votre administrateur système de résoudre
ces conflits de stratégie avant d’essayer d’activer BitLocker.
Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce
lecteur en raison de paramètres de stratégie de groupe en conflit
pour les options de récupération sur les lecteurs de données
amovibles. Le stockage des informations de récupération dans
les services de domaine Active Directory ne peut pas être requis
lorsque la génération de mots de passe de récupération n’est pas
autorisée. Demandez à votre administrateur système de résoudre
ces conflits de stratégie avant d’essayer d’activer BitLocker.
Dépannage
159
Constante/Valeur
Description
FVE_E_NON_BITLOCKER_KU
L’attribut d’utilisation de la clé ne permet pas au certificat
spécifié d’être utilisé pour le cryptage de lecteur BitLocker.
BitLocker n’exige pas qu’un certificat possède un attribut
d’utilisation de la clé. Toutefois, si un tel attribut est configuré,
il doit avoir la valeur Chiffrement de la clé ou Accord de la clé.
0x80310093
FVE_E_PRIVATEKEY_AUTH_FAILED
0x80310094
FVE_E_REMOVAL_OF_DRA_FAILED
0x80310095
FVE_E_OPERATION_NOT_SUPPORTED_ON_VISTA_VOLUM
E
0x80310096
FVE_E_CANT_LOCK_AUTOUNLOCK_ENABLED_VOLUME
0x80310097
FVE_E_FIPS_HASH_KDF_NOT_ALLOWED
0x80310098
FVE_E_ENH_PIN_INVALID
0x80310099
FVE_E_INVALID_PIN_CHARS
Impossible d’autoriser la clé privée associée au certificat spécifié.
L’autorisation de la clé privée n’a pas été fournie ou l’autorisation
fournie n’est pas valide.
La suppression du certificat de l’agent de récupération de
données doit être effectuée à l’aide du composant logiciel
enfichable Certificats.
Ce lecteur a été crypté à l’aide de la version de cryptage
de lecteur BitLocker fournie avec Windows Vista et Windows
Server 2008, et qui ne prend pas en charge les identificateurs
d’organisation. Pour spécifier les identificateurs d’organisation de
ce lecteur, mettez à niveau le cryptage du lecteur à la dernière
version, à l’aide de la commande « manage-bde -upgrade ».
Le lecteur ne peut pas être verrouillé parce qu’il est
automatiquement déverrouillé sur cet ordinateur. Supprimez le
protecteur de déverrouillage automatique pour verrouiller ce
lecteur.
La fonction de dérivation de clés BitLocker par défaut
SP800-56A pour les cartes à puces ECC n’est pas prise en
charge par votre carte à puce. Le paramètre Stratégie de
groupe, qui nécessite la compatibilité FIPS, empêche BitLocker
d’utiliser toute autre fonction de dérivation de clés pour le
cryptage. Vous devez utiliser une carte à puce compatible FIPS
dans les environnements limités à FIPS.
Impossible d'obtenir la clé de cryptage du module de plateforme
sécurisée et du code confidentiel étendu. Utilisez un code
confidentiel contenant uniquement des chiffres.
Le PIN TPM demandé contient des caractères non valides.
0x8031009A
FVE_E_INVALID_DATUM_TYPE
0x8031009B
FVE_E_EFI_ONLY
Les informations de gestion stockées sur le disque contenaient
un type inconnu. Si vous utilisez une version plus ancienne de
Windows, accédez au disque à partir de la dernière version.
Cette fonction n'est prise en charge que sur les systèmes EFI.
0x8031009C
FVE_E_MULTIPLE_NKP_CERTS
0x8031009D
FVE_E_REMOVAL_OF_NKP_FAILED
0x8031009E
FVE_E_INVALID_NKP_CERT
0x8031009F
FVE_E_NO_EXISTING_PIN
160
Dépannage
Plusieurs certificats de protecteur de clé réseau ont été trouvés
sur le système.
La suppression du certificat de protecteur de clé réseau doit être
effectuée à l’aide du composant logiciel enfichable Certificats.
Un certificat non valide a été trouvé dans le magasin de
certificats de protecteur de clé réseau.
Ce disque n'est pas protégé par un PIN.
Constante/Valeur
Description
0x803100A0
FVE_E_PROTECTOR_CHANGE_PIN_MISMATCH
Veuillez enter le code confidentiel correct actuel.
0x803100A1
FVE_E_PROTECTOR_CHANGE_BY_STD_USER_DISALLOWE
D
0x803100A2
FVE_E_PROTECTOR_CHANGE_MAX_PIN_CHANGE_ATTEM
PTS_REACHED
0x803100A3
FVE_E_POLICY_PASSPHRASE_REQUIRES_ASCII
0x803100A4
FVE_E_FULL_ENCRYPTION_NOT_ALLOWED_ON_TP_STOR
AGE
0x803100A5
FVE_E_WIPE_NOT_ALLOWED_ON_TP_STORAGE
0x803100A6
FVE_E_KEY_LENGTH_NOT_SUPPORTED_BY_EDRIVE
0x803100A7
FVE_E_NO_EXISTING_PASSPHRASE
Vous devez vous connecter avec un compte d'administrateur
pour pouvoir changer le code confidentiel ou le mot de passe.
Cliquez sur le lien pour réinitialiser le code confidentiel ou le mot
de passe en tant qu'administrateur.
BitLocker a désactivé les modifications de code confidentiel et
de mot de passe après un trop grand nombre d'échecs de
demande. Cliquez sur le lien pour réinitialiser le code confidentiel
ou le mot de passe en tant qu'administrateur.
Votre administrateur système requiert que les mots de passe
contiennent uniquement des caractères ASCII imprimables. Cela
inclut les lettres non accentuées (A-Z, a-z), les nombres (0-9),
l’espace, les signes arithmétiques, la ponctuation courante, les
séparateurs et les symboles suivants : # $ & @ ^ _ ~ .
Le cryptage de lecteur BitLocker ne prend en charge que le
cryptage d’espace utilisé uniquement sur un stockage alloué
dynamiquement.
Le cryptage de lecteur BitLocker ne prend pas en
charge l’effacement d’espace libre sur un stockage alloué
dynamiquement.
La longueur de la clé d’authentification requise n’est pas prise en
charge par le lecteur.
Ce disque n'est pas protégé par un mot de passe.
0x803100A8
FVE_E_PROTECTOR_CHANGE_PASSPHRASE_MISMATCH
Veuillez enter le bon mot de passe actuel.
0x803100A9
FVE_E_PASSPHRASE_TOO_LONG
0x803100AA
FVE_E_NO_PASSPHRASE_WITH_TPM
0x803100AB
FVE_E_NO_TPM_WITH_PASSPHRASE
0x803100AC
FVE_E_NOT_ALLOWED_ON_CSV_STACK
0x803100AD
FVE_E_NOT_ALLOWED_ON_CLUSTER
0x803100AE
Les mots de passe ne doivent pas comporter plus de 256
caractères.
Impossible d’ajouter un protecteur de clé de mot de passe car un
protecteur de module de plateforme sécurisée (TPM) existe sur
le lecteur.
Impossible d’ajouter un protecteur de module de plateforme
sécurisée (TPM) car un protecteur de mot de passe existe sur le
lecteur.
Cette commande ne peut être exécutée qu’à partir du nœud
coordinateur du volume CSV spécifié.
Impossible d’exécuter cette commande sur un volume lorsque
celui-ci fait partie d’un cluster.
Dépannage
161
Constante/Valeur
Description
FVE_E_EDRIVE_NO_FAILOVER_TO_SW
BitLocker n’a pas rétabli le cryptage au niveau logiciel BitLocker
en raison de la stratégie de groupe.
0x803100AF
FVE_E_EDRIVE_BAND_IN_USE
0x803100B0
FVE_E_EDRIVE_DISALLOWED_BY_GP
0x803100B1
FVE_E_EDRIVE_INCOMPATIBLE_VOLUME
0x803100B2
FVE_E_NOT_ALLOWED_TO_UPGRADE_WHILE_CONVERTIN
G
Le lecteur ne peut pas être géré par BitLocker, car la fonction de
cryptage matériel du lecteur est déjà en cours d'utilisation.
Les paramètres de stratégie de groupe ne permettent pas
l'utilisation du cryptage matériel.
Le lecteur spécifié ne prend pas en charge le cryptage au niveau
matériel.
Impossible de mettre à niveau BitLocker lors du cryptage ou du
décryptage d’un disque.
0x803100B3
FVE_E_EDRIVE_DV_NOT_SUPPORTED
0x803100B4
FVE_E_NO_PREBOOT_KEYBOARD_DETECTED
0x803100B5
FVE_E_NO_PREBOOT_KEYBOARD_OR_WINRE_DETECTED
0x803100B6
FVE_E_POLICY_REQUIRES_STARTUP_PIN_ON_TOUCH_DE
VICE
0x803100B7
FVE_E_POLICY_REQUIRES_RECOVERY_PASSWORD_ON_T
OUCH_DEVICE
0x803100B8
FVE_E_WIPE_CANCEL_NOT_APPLICABLE
Les volumes de découverte ne sont pas pris en charge pour les
volumes utilisant le cryptage au niveau matériel.
Aucun clavier préalable au démarrage détecté. Il se peut
que l’utilisateur ne puisse pas fournir l’entrée requise pour
déverrouiller le volume.
Aucun clavier préalable au démarrage ou environnement de
récupération Windows détecté. Il se peut que l’utilisateur ne
puisse pas fournir l’entrée requise pour déverrouiller le volume.
Les paramètres de stratégie de groupe nécessitent de créer un
code confidentiel de démarrage, mais aucun clavier préalable
au démarrage n’est disponible sur ce périphérique. Il se peut
que l’utilisateur ne puisse pas fournir l’entrée requise pour
déverrouiller le volume.
Les paramètres de stratégie de groupe nécessitent de créer un
mot de passe de récupération, mais aucun clavier préalable au
démarrage ou environnement de récupération Windows n’est
disponible sur ce périphérique. Il se peut que l’utilisateur ne puisse
pas fournir l’entrée requise pour déverrouiller le volume.
Aucun effacement d’espace libre n’a lieu actuellement.
0x803100B9
FVE_E_SECUREBOOT_DISABLED
0x803100BA
FVE_E_SECUREBOOT_CONFIGURATION_INVALID
0x803100BB
FVE_E_EDRIVE_DRY_RUN_FAILED
0x803100BC
162
Dépannage
BitLocker ne peut pas utiliser le démarrage sécurisé pour
l’intégrité de la plateforme car le démarrage sécurisé est
désactivé.
BitLocker ne peut pas utiliser le démarrage sécurisé pour
l’intégrité de la plateforme car la configuration du démarrage
sécurisé ne répond pas aux conditions requises pour BitLocker.
Votre ordinateur ne prend pas en charge le cryptage au niveau
matériel BitLocker. Contactez le fabricant de votre ordinateur
afin de savoir si des mises à jour du microprogramme sont
disponibles.
Constante/Valeur
Description
FVE_E_SHADOW_COPY_PRESENT
BitLocker ne peut pas activer le volume car il contient un cliché
instantané de volume. Supprimez tous les clichés instantanés de
volumes avant de crypter le volume.
0x803100BD
FVE_E_POLICY_INVALID_ENHANCED_BCD_SETTINGS
0x803100BE
FVE_E_EDRIVE_INCOMPATIBLE_FIRMWARE
0x803100BF
Impossible d’appliquer le cryptage de lecteur BitLocker à ce
lecteur car le paramètre de stratégie de groupe pour les données
de configuration de démarrage améliorées contient des données
non valides. Demandez à votre administrateur système de
corriger cette configuration non valide avant de tenter d’activer
BitLocker.
Le micrologiciel du PC ne prend pas en charge le cryptage au
niveau matériel.
FVE_E_PROTECTOR_CHANGE_MAX_PASSPHRASE_CHANG BitLocker a désactivé les modifications de mot de passe après
E_ATTEMPTS_REACHED
un trop grand nombre d’échecs de demandes. Cliquez sur le lien
pour réinitialiser le mot de passe en tant qu’administrateur.
0x803100C0
FVE_E_PASSPHRASE_PROTECTOR_CHANGE_BY_STD_USE Vous devez avoir ouvert une session avec un compte
R_DISALLOWED
d'administrateur pour pouvoir modifier le mot de passe.
Cliquez sur le lien pour réinitialiser le mot de passe en tant
0x803100C1
qu’administrateur.
FVE_E_LIVEID_ACCOUNT_SUSPENDED
0x803100C2
FVE_E_LIVEID_ACCOUNT_BLOCKED
0x803100C3
FVE_E_NOT_PROVISIONED_ON_ALL_VOLUMES
0x803100C4
FVE_E_DE_FIXED_DATA_NOT_SUPPORTED
0x803100C5
FVE_E_DE_HARDWARE_NOT_COMPLIANT
0x803100C6
FVE_E_DE_WINRE_NOT_CONFIGURED
0x803100C7
FVE_E_DE_PROTECTION_SUSPENDED
0x803100C8
FVE_E_DE_OS_VOLUME_NOT_PROTECTED
0x803100C9
FVE_E_DE_DEVICE_LOCKEDOUT
0x803100CA
FVE_E_DE_PROTECTION_NOT_YET_ENABLED
0x803100CB
BitLocker ne peut pas enregistrer le mot de passe de
récupération, car le compte Microsoft spécifié est suspendu.
BitLocker ne peut pas enregistrer le mot de passe de
récupération, car le compte Microsoft spécifié est bloqué.
Ce PC n’est pas configuré pour prendre en charge le cryptage de
l’appareil. Activez BitLocker sur l’ensemble des volumes afin de
vous conformer à la stratégie de cryptage de l’appareil.
Ce PC ne peut pas prendre en charge le cryptage de l’appareil en
raison de la présence de volumes de données fixes non cryptés.
Ce PC ne possède pas la configuration matérielle requise pour la
prise en charge du cryptage de l’appareil.
Ce PC ne peut pas prendre en charge le cryptage de l’appareil,
car WinRE n’est pas configuré correctement.
La protection est activée sur le volume, mais elle a été
interrompue vraisemblablement en raison d’une mise à jour en
cours d’application sur votre système. Veuillez réessayer après
un redémarrage.
Ce PC n’est pas configuré pour prendre en charge le cryptage de
l’appareil.
Le verrouillage appareil a été déclenché en raison d’un nombre
trop élevé d’entrées de mots de passe incorrects.
La protection n'a pas été activée sur le volume. L’activation de la
protection requiert un compte connecté. Si vous possédez déjà
Dépannage
163
Constante/Valeur
Description
un compte connecté et que vous obtenez cette erreur, référezvous au journal des événements pour plus d’informations.
FVE_E_INVALID_PIN_CHARS_DETAILED
Votre PIN ne peut contenir que des chiffres allant de 0 à 9.
0x803100CC
FVE_E_DEVICE_LOCKOUT_COUNTER_UNAVAILABLE
0x803100CD
FVE_E_DEVICELOCKOUT_COUNTER_MISMATCH
0x803100CE
FVE_E_BUFFER_TOO_LARGE
0x803100CF
164
Dépannage
BitLocker ne peut pas utiliser la protection de la relecture
matérielle car aucun compteur n’est disponible sur l’ordinateur.
Échec de validation de l’état de verrouillage du périphérique en
raison d’une incohérence de comptage.
Le tampon d'entrée est trop volumineux.
20
Glossaire
Activer : l'activation se produit lorsque l'ordinateur a été inscrit sur le Dell Server et qu'il a reçu au moins un jeu de règles initial.
Active Directory (AD) : service de répertoire créé par Microsoft pour les réseaux de domaine Windows.
Advanced Threat Prevention : le produit Advanced Threat Prevention est une protection antivirus de nouvelle génération qui utilise
la science des algorithmes et l'apprentissage machine pour identifier, classifier et prévenir les cybermenaces connues ou inconnues et
les empêcher d'exécuter ou d'endommager les points de terminaison. La fonction facultative Pare-feu client surveille la communication
entre l'ordinateur et les ressources du réseau et d'Internet et intercepte les communications potentiellement malveillantes. La fonction
facultative Web Protection bloque les sites Web et les téléchargements dangereux lors des consultations et des recherches, selon les
rapports et cotes de sécurité des sites Web.
Cryptage des données d'application : crypte tous les fichiers écrits par une application protégée, à l'aide d'un remplacement de catégorie 2.
Cela signifie que, dans tous les répertoires dotés d'une protection de catégorie 2 ou supérieure, ainsi que dans tous les dossiers où des
extensions spécifiques sont protégées avec la catégorie 2 ou supérieure, ADE ne crypte aucun fichier.
BitLocker Manager : Windows BitLocker est conçu pour aider à protéger les ordinateurs Windows en cryptant à la fois les données et
les fichiers du système d'exploitation. Afin d'améliorer la sécurité des déploiements de BitLocker, de simplifier et de réduire le coût de
propriété, Dell fournit une console de gestion centrale qui traite de nombreux problèmes relevant de la sécurité et offre une approche
intégrée à la gestion du cryptage sur d'autres plateformes autres que BitLocker, quelles soient physiques, virtuelles, ou sur le cloud.
BitLocker Manager prend en charge le cryptage BitLocker des systèmes d'exploitation, des lecteurs fixes et de BitLocker To Go. BitLocker
Manager vous permet d'intégrer facilement BitLocker à vos besoins existants en terme de cryptage et de gérer BitLocker à moindre effort
lors de la rationalisation de la conformité et de la sécurité. BitLocker Manager fournit la gestion intégrée de la récupération de clé, la
gestion des règles et leur application, la gestion automatisée du TPM, la conformité à FIPS et des rapports de conformité.
Identifiants mis en cache : les identifiants mis en cache sont les identifiants qui sont ajoutés à la base de données d'authentification avant
démarrage lorsqu'un utilisateur s'authentifie pour accéder à Active Directory. Ces informations relatives à l'utilisateur sont conservées afin
qu'il puisse accéder à l'ordinateur lorsqu'il n'est pas connecté à Active Directory (lorsqu'il emporte son ordinateur portable chez lui, par
exemple).
Cryptage Courant : la clé Courant rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création.
Désactiver : la désactivation se produit lorsque vous désactivez SED Manager dans la console de gestion. Une fois que l'ordinateur est
désactivé, la base de données d'authentification avant démarrage est supprimée et il n'y a plus aucun enregistrement des utilisateurs en
mémoire cache.
Encryption External Media : ce service d’Encryption protège les supports amovibles et les périphériques de stockage externes.
Code d’accès d’Encryption External Media : ce service permet de récupérer les périphériques protégés par Encryption External Media
lorsque l’utilisateur oublie son mot de passe et ne peut plus se connecter. Cette manipulation permet à l'utilisateur de réinitialiser le mot de
passe défini sur le support.
Encryption : composant du périphérique qui permet d’appliquer les règles de sécurité, qu’un point de terminaison soit connecté au réseau,
déconnecté du réseau, perdu ou volé. En créant un environnement de calcul de confiance pour les points de terminaison, Encryption
opère à un niveau supérieur du système d’exploitation du périphérique et fournit une authentification, un chiffrement et une autorisation
appliqués de façon cohérente qui permettent d’optimiser la protection des données sensibles.
Point de terminaison : en fonction du contexte, il peut s’agir d’un ordinateur, d’un appareil mobile ou d’un support externe.
Clés de cryptage : dans la plupart des cas, le client Encryption utilise la clé Utilisateur et deux clés de cryptage supplémentaires.
Cependant, il y a des exceptions : toutes les règles SDE et la règle Identifiants Windows sécurisés utilisent la clé SDE. La règle Crypter le
fichier de pagination Windows et la règle Fichier de mise en veille prolongée Windows utilisent leur propre clé, la clé General Purpose Key
(GPK). Cryptage commun : la clé « Commun » rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création.
La clé « Utilisateur » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés, uniquement sur le périphérique où ils ont été
créés. La clé « Utilisateur itinérant » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés sur le périphérique Windows (ou
Mac) protégé.
Balayage de chiffrement : processus d’analyse des dossiers à chiffrer afin de s’assurer que les fichiers contenus se trouvent dans l’état
de chiffrement adéquat. Les opérations de création de fichier et de renommage ne déclenchent pas de balayage de cryptage. Il est
important de savoir à quel moment un balayage de cryptage peut avoir lieu et ce qui risque d'affecter les temps de balayage résultants
et ce de la manière suivante : un balayage de cryptage se produit lors de la réception initiale d'une règle pour laquelle le cryptage est
activé. Ceci peut se produire immédiatement après l'activation si le cryptage a été activé sur votre règle. - Si la règle Analyser la station
de travail lors de la connexion est activée, les dossiers à chiffrer seront analysés à chaque connexion de l’utilisateur. - Un balayage peut
être déclenché à nouveau en raison de certaines modifications ultérieures apportées à des règles. Toute modification de règle en relation
Glossaire
165
avec la définition des dossiers de chiffrement, les algorithmes de chiffrement, l'utilisation de clés de chiffrement (commun par rapport à
utilisateur), déclenchera une analyse. De plus, le basculement entre l'activation et la désactivation du cryptage déclenche un balayage de
cryptage.
Authentification avant démarrage : l’authentification avant démarrage (PBA – Preboot Authentication) joue le rôle d’extension du BIOS
ou du micrologiciel de démarrage et garantit un environnement sécurisé inviolable extérieur au système d’exploitation sous forme de
couche d’authentification fiable. L'authentification avant démarrage empêche toute lecture sur le disque dur, par exemple du système
d'exploitation, tant que l'utilisateur n'a pas confirmé les identifiants corrects.
Contrôle des scripts : le contrôle des scripts protège les périphériques en empêchant les scripts malveillants de s'exécuter.
SED Manager : SED Manager fournit une plateforme permettant de gérer les disques à chiffrement automatique de manière sécurisée.
Les disques à auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles
disponibles. SED Manager est un composant de gestion central évolutif, qui vous permet de protéger et de gérer vos données plus
efficacement. SED Manager vous permet d’administrer votre entreprise plus rapidement et plus facilement.
Utilisateur du serveur : compte d’utilisateur virtuel créé par Encryption dans le but de gérer les clés de chiffrement et les mises à jour de
règles sur un système d’exploitation de serveur. Ce compte utilisateur ne correspond à aucun autre compte utilisateur sur l'ordinateur ou
à l'intérieur du domaine, et il ne possède pas de nom d'utilisateur et de mot de passe pouvant être utilisés physiquement. Une valeur UCID
unique est attribuée à ce compte dans la console de gestion.
Cryptage des données système (SDE) : SDE est conçu pour crypter le système d'exploitation et les fichiers programmes. Pour ce faire,
SDE doit pouvoir ouvrir sa clé lorsque le système d'exploitation démarre sans que l'utilisateur n'ait à saisir de mot de passe. Ceci a pour
but d'empêcher les altérations ou les attaques hors ligne du système d'exploitation. SDE n'est pas conçu pour être utilisé pour les données
utilisateur. Les clés de cryptage communes et d'utilisateur sont destinées aux données sensibles de l'utilisateur, car elles exigent l'utilisation
d'un mot de passe pour déverrouiller les clés de cryptage. Les règles SDE ne cryptent pas les fichiers nécessaires au démarrage du
système d'exploitation. Les règles SDE ne nécessitent pas d'authentification avant démarrage et n'affectent en rien l'enregistrement de
démarrage principal. Au démarrage de l'ordinateur, les fichiers cryptés sont disponibles avant l'identification de l'utilisateur (pour permettre
la gestion des correctifs, les SMS et l'utilisation des outils de sauvegarde et de récupération). La désactivation de SDE déclenche le
déchiffrement automatique de tous les fichiers et répertoires SDE chiffrés pour les utilisateurs pertinents, quelles que soient les autres
règles SDE, par exemple les règles de chiffrement SDE.
TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et
attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs
cryptés pour le coffre de logiciels.
Cryptage utilisateur : la clé utilisateur ne rend les fichiers accessibles qu'à l'utilisateur qui les a créés et uniquement sur le périphérique
d'origine. Lors de l'exécution de Dell Server Encryption, le cryptage Utilisateur est converti en cryptage Commun. Il existe cependant une
exception pour les périphériques de support amovible : lorsque des fichiers sont insérés dans un serveur sur lequel est installé Encryption,
les fichiers sont cryptés à l'aide de la clé Utilisateur itinérant.
166
Glossaire

Manuels associés