▼
Scroll to page 2
of
103
Dell Data Protection | Endpoint Security Suite Guide d'installation avancée v1.7 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. © 2017 Dell Inc. Tous droits réservés.Dell, EMC et d'autres marques de commerce sont des marques de commerce de Dell Inc. ou de ses filiales. Les autres marques de commerce peuvent être des marques de commerce déposées par leurs propriétaires respectifs. Marques déposées et marques commerciales utilisées dans Dell Data Protection Encryption, Endpoint Security Suite, Endpoint Security Suite Enterprise et dans la suite de documents Dell Data Guardian : DellTM et le logo Dell, Dell PrecisionTM, OptiPlexTM, ControlVaultTM, LatitudeTM, XPS® et KACETM sont des marques commerciales de Dell Inc. Cylance®, CylancePROTECT et le logo Cylance sont des marques déposées de Cylance, Inc. aux États-Unis et dans d'autres pays. McAfee® et le logo McAfee sont des marques ou des marques déposées de McAfee, Inc. aux États-Unis et dans d'autres pays. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® et Xeon® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Adobe®, Acrobat®, et Flash® sont des marques déposées d'Adobe Systems Incorporated. Authen Tec® et Eikon® sont des marques déposées d'Authen Tec. AMD® est une marque déposée d'Advanced Micro Devices, Inc. Microsoft®, Windows®, et Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista®, MSN®, ActiveX®, Active Directory®, Access®, ActiveSync®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®, PowerPoint®, OneDrive®, SQL Server®, et Visual C++® sont des marques commerciales ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. VMware® est une marque déposée ou une marque commerciale de VMware, Inc. aux États-Unis ou dans d'autres pays. Box® est une marque déposée de Box. DropboxSM est une marque de service de Dropbox, Inc. GoogleTM, AndroidTM, GoogleTM ChromeTM, GmailTM, YouTube®, et GoogleTM Play sont des marques commerciales ou des marques déposées de Google Inc. aux États-Unis et dans d'autres pays. Apple®, Aperture®, App StoreSM, Apple Remote DesktopTM, Apple TV®, Boot CampTM, FileVaultTM, iCloud®SM, iPad®, iPhone®, iPhoto®, iTunes Music Store®, Macintosh®, Safari® et Siri® sont des marques de service, des marques commerciales ou des marques déposées d'Apple, Inc. aux États-Unis et/ou dans d'autres pays. GO ID®, RSA®, et SecurID® sont des marques déposées de Dell EMC. EnCaseTM et Guidance Software® sont des marques commerciales ou des marques déposées de Guidance Software. Entrust® est une marque déposée d'Entrust®, Inc. aux États-Unis et dans d'autres pays. InstallShield® est une marque déposée de Flexera Software aux États-Unis, en Chine, dans l'Union européenne, à Hong Kong, au Japon, à Taïwan et au Royaume-Uni. Micron® et RealSSD® sont des marques déposées de Micron Technology, Inc. aux États-Unis et dans d'autres pays. Mozilla® Firefox® est une marque déposée de Mozilla Foundation aux États-Unis et/ou dans d'autres pays. IOS® est une marque commerciale ou une marque déposée de Cisco Systems, Inc. aux États-Unis et dans certains autres pays et elle est utilisée sous licence. Oracle® et Java® sont des marques déposées d'Oracle et/ou de ses sociétés affiliées. Les autres noms peuvent être des marques de leurs propriétaires respectifs. SAMSUNG™ est une marque commerciale de SAMSUNG aux États-Unis ou dans d'autres pays. Seagate® est une marque déposée de Seagate Technology LLC aux États-Unis et/ou dans d'autres pays. Travelstar® est une marque déposée de HGST, Inc. aux États-Unis et dans d'autres pays. UNIX® est une marque déposée de The Open Group. VALIDITY™ est une marque commerciale de Validity Sensors, Inc. aux États-Unis et dans d'autres pays. VeriSign® et d'autres marques connexes sont des marques commerciales ou des marques déposées de VeriSign, Inc. ou de ses filiales ou sociétés affiliées aux États-Unis et dans d'autres pays et dont la licence est octroyée à Symantec Corporation. KVM on IP® est une marque déposée de Video Products. Yahoo!® est une marque déposée de Yahoo! Inc. Ce produit utilise des parties du programme 7-Zip. Le code source est disponible à l'adresse 7-zip.org. L'octroi de licence est soumis à la licence GNU LGPL + aux restrictions unRAR (7-zip.org/license.txt). Guide d'installation avancée d'Endpoint Security Suite 2017 - 04 Rév. A01 Table des matières 1 Introduction....................................................................................................................................................6 Avant de commencer........................................................................................................................................................ 6 Utilisation de ce Guide....................................................................................................................................................... 6 Contacter Dell ProSupport................................................................................................................................................7 2 Configuration requise.....................................................................................................................................8 Tous les clients....................................................................................................................................................................8 Configuration requise pour tous les clients............................................................................................................... 8 Matériel pour tous les clients...................................................................................................................................... 8 Tous les clients - Langues prises en charge..............................................................................................................9 Client Encryption................................................................................................................................................................9 Configuration requise du client Encryption..............................................................................................................10 Matériel du client Encryption.................................................................................................................................... 10 Systèmes d'exploitation du client Encryption..........................................................................................................10 Systèmes d'exploitation prenant en charge External Media Shield (EMS).......................................................... 11 Client Threat Protection................................................................................................................................................... 11 Systèmes d'exploitation des clients Threat Protection........................................................................................... 11 Ports des clients Threat Protection..........................................................................................................................12 Client SED..........................................................................................................................................................................12 Pilotes OPAL................................................................................................................................................................13 Conditions préalables du client SED......................................................................................................................... 13 Matériel du client SED................................................................................................................................................13 Systèmes d'exploitation du client SED.....................................................................................................................15 Client Advanced Authentication..................................................................................................................................... 15 Matériel de client d'authentification avancée..........................................................................................................15 Systèmes d'exploitation du client Advanced Authentication (Authentification avancée)..................................16 Client BitLocker Manager................................................................................................................................................ 16 Configuration requise pour le client BitLocker Manager........................................................................................ 17 Systèmes d'exploitation du client BitLocker Manager............................................................................................17 Options d'authentification................................................................................................................................................17 Client Encryption........................................................................................................................................................ 18 Client SED....................................................................................................................................................................19 Gestionnaire BitLocker.............................................................................................................................................. 20 3 Paramètres de registre................................................................................................................................. 21 Paramètres de registre du client Encryption................................................................................................................. 21 Paramètres de registre du client Threat Protection.....................................................................................................25 Paramètres de registre du client SED............................................................................................................................25 Paramètres de registre du client Advanced Authentication........................................................................................27 Paramètres de registre du client BitLocker Manager.................................................................................................. 27 4 Installation à l'aide du programme d'installation principal ESS .....................................................................29 Installation de manière interactive à l'aide du programme d'installation principal ESS ........................................... 29 Dell Data Protection | Endpoint Security Suite Table des matières 3 Installation par la ligne de commande à l'aide du programme d'installation principal ESS ..................................... 30 5 Désinstallation à l'aide du programme d'installation principal ESS ............................................................... 32 Désinstaller le programme d'installation principal ESS ............................................................................................... 32 Désinstallation avec ligne de commande.................................................................................................................32 6 Installer à l'aide des programmes d'installation enfants................................................................................ 33 Installer les pilotes............................................................................................................................................................ 34 Installer le client Encryption............................................................................................................................................ 34 Installation de la ligne de commande....................................................................................................................... 34 Installation des clients Threat Protection...................................................................................................................... 36 Installation de la ligne de commande....................................................................................................................... 36 Installer les clients de gestion SED et Advanced Authentication...............................................................................38 Installation de la ligne de commande....................................................................................................................... 38 Installer le client BitLocker Manager..............................................................................................................................39 Installation avec ligne de commande....................................................................................................................... 39 7 Désinstaller à l'aide des programme d'installation enfants............................................................................. 41 Désinstallation des clients Threat Protection................................................................................................................42 Désinstallation de ligne de commande.....................................................................................................................42 Désinstallation du client Encryption et ......................................................................................................................... 42 Processus....................................................................................................................................................................43 Désinstallation de ligne de commande.....................................................................................................................43 Désinstaller les clients SED et Advanced Authentication........................................................................................... 45 Processus....................................................................................................................................................................45 Désactiver l'authentification avant démarrage.......................................................................................................45 Désinstallez le client SED et les clients Advanced Authentication.......................................................................46 Désinstaller le client BitLocker Manager....................................................................................................................... 46 Désinstallation avec ligne de commande.................................................................................................................46 8 Scénarios couramment utilisés.....................................................................................................................47 Encryption Client, Threat Protection, et Advanced Authentication.......................................................................... 48 Encryption Client et Threat Protection......................................................................................................................... 49 Client SED (Advanced Authentication inclus) et External Media Shield................................................................... 49 BitLocker Manager et External Media Shield............................................................................................................... 50 9 Configuration avant installation pour Mot de passe à usage unique (OTP), SED UEFI et BitLocker.............. 51 Initialiser le module TPM.................................................................................................................................................. 51 Configuration de la pré-Installation avant démarrage sur les ordinateurs UEFI........................................................ 51 Activez la connectivité réseau au cours de l'authentification avant démarrage UEFI........................................51 Désactiver les ROM de l'option Héritée :................................................................................................................ 52 Configuration préalable à l'installation d'une partition d'authentification avant démarrage BitLocker.................. 52 10 Définir un objet GPO sur le contrôleur de domaine pour activer les droits.................................................. 53 11 Extraction des programmes d'installation enfants du programme d'installation principal ESS .................... 54 4 Dell Data Protection | Endpoint Security Suite Table des matières 12 Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server....................................................................................................................................................... 55 Écran des services - Ajouter un utilisateur du compte de domaine...........................................................................55 Fichier de configuration du Serveur de clés - Ajouter un utilisateur pour la communication avec l'EE Server....55 Exemple de fichier de configuration........................................................................................................................ 56 Écran des services - Redémarrer le service Key Server............................................................................................. 57 Console de gestion à distance - Ajouter un administrateur d'analyse approfondie..................................................57 13 Utiliser l'utilitaire Administrative Download (CMGAd).................................................................................58 Utiliser l'utilitaire de téléchargement administratif en mode d'analyse approfondie................................................ 58 Utiliser l'utilitaire de téléchargement administratif en mode Admin...........................................................................59 14 Dépannage................................................................................................................................................. 60 Tous les clients - Dépannage.......................................................................................................................................... 60 Dépannage du client Encryption et .............................................................................................................................. 60 Mise à niveau vers la mise à jour Windows 10 Anniversary.................................................................................. 60 Création d'un fichier journal Encryption Removal Agent (facultatif)...................................................................60 Trouver la version de TSS.......................................................................................................................................... 61 Interactions EMS et PCS...........................................................................................................................................61 Utiliser WSScan.......................................................................................................................................................... 61 Utiliser WSProbe........................................................................................................................................................ 64 Vérification de l'état d'Encryption Removal Agent................................................................................................ 65 Dépannage du client SED............................................................................................................................................... 66 Utiliser la règle Code d'accès initial.......................................................................................................................... 66 Créer un fichier journal d'authentification avant démarrage dans une optique de dépannage........................ 67 Pilotes Dell ControlVault.................................................................................................................................................. 67 Mettre à jour les pilotes et le micrologiciel Dell ControlVault................................................................................ 67 Ordinateurs UEFI..............................................................................................................................................................69 Résolution des problèmes de réseau....................................................................................................................... 69 TPM et BitLocker.............................................................................................................................................................69 Codes d'erreur TPM et BitLocker............................................................................................................................69 15 Glossaire....................................................................................................................................................101 Dell Data Protection | Endpoint Security Suite Table des matières 5 1 Introduction Ce guide présente l'installation et la configuration de Threat Protection, du client Encryption, du client de gestion SED, d'Advanced Authentication et de BitLocker Manager. Toutes les informations relatives aux règles ainsi que leur description se trouvent dans AdminHelp. Avant de commencer 1 Installez l'EE Server/VE Server avant de déployer les clients. Localisez le guide qui convient tel qu'illustré ci-dessous, suivez les instructions puis revenez à ce guide. • DDP Enterprise Server Installation and Migration Guide (Guide d'installation et de migration de DDP Enterprise Server) • DDP Enterprise Server - Virtual Edition Quick Start Guide and Installation Guide (DDP Enterprise Server - Guide de démarrage rapide et Guide d'installation de Virtual Edition) Vérifiez que les stratégies sont définies comme vous le souhaitez. Naviguez dans AdminHelp, disponible à partir du « ? » à l'extrême-droite de l'écran. La page AdminHelp est une aide de niveau page, conçue pour vous aider à configurer et à modifier une stratégie et à comprendre les options disponibles avec votre EE Server/VE Server. 2 Lisez attentivement le chapitre Configuration requise de ce document. 3 Déployez les clients sur les utilisateurs finaux. Utilisation de ce Guide Utilisez le présent guide dans l'ordre suivant : • Voir Configuration requise pour connaître les prérequis du client, des informations sur le matériel et le logiciel de l'ordinateur, les limites et les modifications spéciales du registre nécessaires aux fonctions. • Si nécessaire, consultez Configuration avant installation pour OTP (Mot de passe à usage unique), SED UEFI et BitLocker. • Si vos clients doivent être autorisés à utiliser Dell Digital Delivery (DDD), reportez-vous à Définir GPO sur un contrôleur de domaine pour activer les droits. • Si vous installez les clients à l'aide du programme d'installation principal ESS , reportez-vous à : • Installation de manière interactive à l'aide du programme d'installation principal ESS ou • • Installation par ligne de commande à l'aide du programme d'installation principal ESS Si vous installez des clients à l'aide des programmes d'installation enfants, les fichiers exécutables des programmes d'installation enfants doivent être extraits du programme d'installation principal ESS. Reportez-vous à Extraire les programmes d'installation enfants du programme d'installation principal ESS , puis revenez ici. • 6 Installer des programmes d'installation enfants par ligne de commande : • Installation des pilotes : téléchargez les pilotes et le micrologiciel appropriés en fonction de votre matériel d'authentification. • Installation du client Encryption : ces instructions permettent d'installer le client Encryption, un composant qui applique les règles de sécurité, qu'un ordinateur soit connecté au réseau, déconnecté du réseau, perdu ou volé. Dell Data Protection | Endpoint Security Suite Introduction • • Installer les clients Threat Protection - utilisez ces instructions pour installer les clientsThreat Protection, qui comprennent les éléments de protection suivants basés sur des stratégies : • Protection contre les programmes malveillants : détecte les virus, logiciels espions, programmes indésirables et autres menaces en analysant automatiquement les éléments au moment où les utilisateurs y accèdent ou bien à tout moment, à la demande. • Pare-feu client : surveille la communication entre l'ordinateur et les ressources du réseau et Internet. Intercepte les communications suspicieuses. • Filtre Web - affiche les niveaux de sécurité et les rapports des sites Web pendant la navigation et la recherche en ligne. La fonction de filtrage Internet (Web Filtering) permet à l'administrateur de sites de bloquer l'accès aux sites Web en fonction de leur niveau de sécurité ou de leur contenu. Installer les clients SED Management et Advanced Authentication : utilisez ces instructions pour installer un logiciel de cryptage pour les SED. Les disques à auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles. Avec la gestion SED, toutes les règles, le stockage et la récupération des clés de cryptage sont disponibles à partir d'une même console, ce qui réduit le risque de manque de protection des ordinateurs en cas de perte d'accès ou d'accès non autorisé. Le client Advanced Authentication gère plusieurs méthodes d'authentification, notamment PBA pour les SED, Single Sign-on (SSO) et les identifiants d'utilisateur tels que les empreintes digitales et les mots de passe. De plus, il fournit des fonctions Advanced Authentication permettant d'accéder à des sites et applications Web. • Installer BitLocker Manager Client - utilisez ces instructions pour installer le client BitLocker Manager, conçu pour renforcer la sécurité des déploiements BitLocker et pour simplifier et réduire le coût de possession. REMARQUE : La plupart des programmes d'installation enfants peuvent être installés de façon interactive, mais de telles installations ne sont pas décrites dans ce guide. • Reportez-vous à Scénarios couramment utilisés pour consulter les scripts de nos scénarios les plus couramment utilisés. Contacter Dell ProSupport Appelez le 877-459-7304, poste 4310039, afin de recevoir 24h/24, 7j/7 une assistance téléphonique concernant votre produit Dell Data Protection. Un support en ligne pour les produits Dell Data Protection est en outre disponible à l'adresse dell.com/support. Le support en ligne englobe les pilotes, les manuels, des conseils techniques et des réponses aux questions fréquentes et émergentes. Aidez-nous à vous mettre rapidement en contact avec l'expert technique approprié en ayant votre Code de service à portée de main lors de votre appel. Pour les numéros de téléphone en dehors des États-Unis, consultez Numéros de téléphone internationaux Dell ProSupport . Dell Data Protection | Endpoint Security Suite Introduction 7 2 Configuration requise Tous les clients Ces exigences s'appliquent à tous les clients. Les exigences répertoriées dans d'autres sections s'appliquent à des clients particuliers. • Les meilleures pratiques informatiques doivent être suivies pendant le déploiement. Ceci inclut, sans s'y limiter, les environnements de test contrôlés pour les premiers tests et les déploiements échelonnés pour les utilisateurs. • Le compte utilisateur servant à l'installation/la mise à jour/la désinstallation doit correspondre à un administrateur local ou de domaine, qui peut être affecté temporairement par un outil de déploiement tel que Microsoft SMS ou Dell KACE. Les utilisateurs nonadministrateurs et disposant de privilèges particuliers ne sont pas pris en charge. • Sauvegardez toutes les données importantes avant de démarrer l'installation ou la désinstallation. • Lors de l'installation, n'apportez aucune modification à l'ordinateur, notamment, n'insérez ou ne retirez pas de lecteurs externes (USB). • Assurez-vous que le port de sortie 443 est disponible pour communiquer avec l'EE Server/VE Server si les clients du programme d'installation principal ESS possèdent le droit d'utiliser Dell Digital Delivery (DDD). La fonctionnalité de droit ne fonctionnera pas si le port 443 est bloqué (pour quelque raison que ce soit). DDD n'est pas utilisé si l'installation est effectuée à l'aide des programmes d'installation enfants. • Consultez régulièrement la rubrique www.dell.com/support pour obtenir la dernière documentation et conseils techniques. Configuration requise pour tous les clients • Microsoft .Net Framework 4.5.2 (ou version ultérieure) est nécessaire pour les clients des programmes d'installation principal et enfant ESS. Le programme d'installation n'installe pas le composant Microsoft .Net Framework. La version complète de Microsoft .Net Framework 4.5.2. (ou version ultérieure) est pré-installée sur tous les ordinateurs expédiés par l'usine Dell. Cependant, si vous n'effectuez pas l'installation sur du matériel Dell ou que vous procédez à une mise à niveau sur du matériel Dell plus ancien, vous devez vérifier la version de Microsoft .Net installée et la mettre à jour avant d'installer le client pour éviter tout échec d'installation/de mise à niveau. Pour vérifier la version de Microsoft .Net installée, suivez ces instructions sur l'ordinateur ciblé pour installation : http://msdn.microsoft.com/en-us/library/hh925568(v=vs.110).aspx. Pour installer Microsoft .Net Framework 4.5.2, accédez à https://www.microsoft.com/en-us/download/details.aspx?id=42643. • Les pilotes et le micrologiciel de ControlVault, les lecteurs d'empreintes et les cartes à puce (répertoriés ci-dessous) ne sont pas inclus dans le programme d'installation principal ESS ni dans les fichiers exécutables des programmes d'installation enfants. Les pilotes et le micrologiciel doivent être conservés à jour et peuvent être téléchargés à partir de http://www.dell.com/support en sélectionnant votre modèle d'ordinateur. Téléchargez les pilotes et le logiciel appropriés en fonction de votre matériel d'authentification. • ControlVault • NEXT Biometrics Fingerprint Driver • Pilote Validity FingerPrint Reader 495 • Pilote de carte à puce O2Micro Si vous installez du matériel autre que Dell, téléchargez les pilotes et le logiciel mis à jour depuis le site internet du fournisseur. Des instructions d'installation pour les pilotes ControlVault sont fournies dans Mise à jour des pilotes et du micrologiciel Dell ControlVault. Matériel pour tous les clients • Le tableau suivant répertorie les matériels informatiques compatibles. 8 Dell Data Protection | Endpoint Security Suite Configuration requise Matériel • La configuration minimale requise doit répondre aux spécifications minimales du système d'exploitation. Tous les clients - Langues prises en charge • Les clients BitLocker Manager, Encryption Threat Protection, et sont compatibles avec l'interface utilisateur multilingue (MUI) et prennent en charge les langues suivantes. Langues prises en charge • • EN : anglais • JA : japonais • ES : espagnol • KO : coréen • FR : français • PT-BR : portugais brésilien • IT : italien • PT-PT : portugais du Portugal (ibère) • DE : allemand Les clients SED et Advanced Authentication sont compatibles avec l'interface utilisateur multilingue (MUI – Multilingual User Interface) et prennent en charge les langues suivantes. Le mode UEFI et l'authentification avant démarrage ne sont pas pris en charge en russe, chinois traditionnel et chinois simplifié. Langues prises en charge • EN : anglais • KO : coréen • FR : français • ZH-CN : chinois simplifié • IT : italien • ZH-TW : chinois traditionnel/de Taïwan • DE : allemand • PT-BR : portugais brésilien • ES : espagnol • PT-PT : portugais du Portugal (ibère) • JA : japonais • RU : russe Client Encryption • L'ordinateur client doit posséder une connexion active au réseau pour être activé. • Pour réduire la durée du cryptage initial, lancez l'Assistant Nettoyage de disque Windows qui supprimera les fichiers temporaires et toute autre donnée inutile. • Désactivez le mode Veille lors du balayage de cryptage initial pour prévenir la mise en veille d'un ordinateur lors des périodes d'inactivité. Le cryptage ne peut pas être exécuté sur un ordinateur en veille (le décryptage non plus). • Le client Encryption ne prend pas en charge les configurations à double démarrage dans la mesure où il est possible de crypter les fichiers système de l'autre système d'exploitation, ce qui perturberait son fonctionnement. • Le client Encryption prend désormais en charge le mode Audit. Le mode Audit permet aux administrateurs de déployer le client Encryption dans le cadre de l'image d'entreprise, plutôt que d'utiliser un SCCM tiers ou des solutions similaires pour déployer le client Encryption. Pour obtenir des instructions relatives à l'installation du client Encryption dans une image d'entreprise, voir http:// www.dell.com/support/article/us/en/19/SLN304039. • Le client Encryption a été testé et est compatible avec McAfee, le client Symantec, Kaspersky et MalwareBytes. Les exclusions codées en dur sont en place afin que ces fournisseurs d'antivirus puissent prévenir les incompatibilités entre le balayage et le cryptage des antivirus. Le client Encryption a aussi été testé avec Microsoft Enhanced Mitigation Experience Toolkit. Dell Data Protection | Endpoint Security Suite Configuration requise 9 Si votre entreprise utilise un fournisseur d'antivirus qui n'est pas répertorié, consultez http://www.dell.com/support/Article/us/en/19/ SLN298707 ou contactez Dell ProSupport • Le module TPM (Trusted Platform Module) permet de sceller la clé GPK. Par conséquent, si vous exécutez le client Encryption, supprimez le module TPM du BIOS avant d'installer un nouveau système d'exploitation sur l'ordinateur client. • La mise à niveau du système d'exploitation sur place n'est pas prise en charge avec le client Encryption installé. Effectuez une désinstallation et un décryptage du client Encryption et une mise à niveau au nouveau système d'exploitation, puis réinstallez le client Encryption. Par ailleurs, la réinstallation du système d'exploitation n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données cryptées selon les procédures de récupération établies ci-après. Configuration requise du client Encryption • Le programme d'installation principal ESS installe Microsoft Visual C++ 2012 Mise à jour 4 s'il n'est pas déjà installé sur l'ordinateur. Lors de l'utilisation du programme d'installation enfant, vous devez installer ce composant avant d'installer le client Encryption. Conditions requises • Visual C++ 2012 Redistributable Package (x86 and x64) Mise à jour 4 ou ultérieure Matériel du client Encryption • Le tableau suivant répertorie en détail le matériel compatible. Matériel intégré en option • TPM 1.2 ou 2.0 Systèmes d'exploitation du client Encryption • Le tableau suivant décrit les systèmes d'exploitation pris en charge. Systèmes d'exploitation Windows (32 bits et 64 bits) • • • • • • • Windows 7 SP0-SP1 : Enterprise, Professional, Ultimate Windows Embedded Standard 7 doté du modèle Application Compatibility (Compatibilité de l'application) (le matériel de cryptage n'est pas pris en charge) Windows 8 : Enterprise, Pro Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition Windows Embedded 8.1 Industry Enterprise (le matériel de cryptage n'est pas pris en charge) Windows 10 : Education, Enterprise, Pro VMWare Workstation 5.5 et version supérieure REMARQUE : Le mode UEFI n'est pas pris en charge sur Windows 7, Windows Embedded Standard 7 ou Windows Embedded 8.1 Industry Enterprise. 10 Dell Data Protection | Endpoint Security Suite Configuration requise Systèmes d'exploitation prenant en charge External Media Shield (EMS) • Le tableau suivant répertorie les systèmes d'exploitation pris en charge lors de l'accès aux supports protégés par EMS. REMARQUE : Pour héberger EMS, le support externe doit disposer d'environ 55 Mo ainsi que d'un espace libre sur le support égal au plus gros fichier à crypter. REMARQUE : Windows XP est pris en charge lors de l'utilisation de EMS Explorer uniquement. Systèmes d'exploitation pris en charge pour accéder à un support protégé par EMS (32 bits et 64 bits) • • • • Windows 7 SP0-SP1 : Enterprise, Professional, Ultimate, Home Premium Windows 8 : Enterprise, Pro, Grand public Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition Windows 10 : Education, Enterprise, Pro Systèmes d'exploitation Mac pris en charge pour accéder à un support protégé par EMS (noyaux 64 bits) • • • Mac OS X Yosemite 10.10.5 Mac OS X El Capitan 10.11.6 Mac OS Sierra 10.12.0 Client Threat Protection • Les clients Threat Protection me peuvent pas être installés sans que le client Encryption soit détecté sur l'ordinateur. L'installation échouera si vous tentez de l'effectuer. • L'installation de Threat Protection exige la connexion de l'ordinateur au réseau. • Désinstallez les applications antivirus, anti-programmes malveillants, anti-espions et pare-feu des autres fournisseurs avant d'installer les clients Threat Protection, afin d'éviter tout échec d'installation d'ESS. Windows Defender ou Endpoint Security Suite ne font pas partie des logiciels conflictuels. • La fonction Web Protection est prise en charge par Internet Explorer uniquement. Systèmes d'exploitation des clients Threat Protection • Le tableau suivant répertorie les systèmes d'exploitation pris en charge. Systèmes d'exploitation Windows (32 bits et 64 bits) • • • • Windows 7 SP0-SP1 : Enterprise, Professional, Ultimate Windows 8 : Enterprise, Pro Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition Windows 10 : Education, Enterprise, Pro Dell Data Protection | Endpoint Security Suite Configuration requise 11 Ports des clients Threat Protection • Pour garantir que les clients de la protection contre les menaces reçoivent les dernières mises à jour de protection contre les menaces, les ports 443 et 80 doivent être disponibles afin que le client puisse communiquer avec les différents serveurs de destination. Si les ports bloqués pour une raison quelconque, les mises à jour de signatures antivirus (fichiers DAT) ne pourront pas être téléchargées et les ordinateurs ne pourront pas bénéficier de la protection la plus récente. Assurez-vous que les ordinateurs clients peuvent accéder aux URL comme suit. Utiliser Protocole Protocole Numéro de d'applicatio de port n transport : Destination Direction Mises à jour antivirus HTTP TCP 443/fallback 80 vs.mcafeeasap.com Sortant Moteur antivirus Engine/Mises à jour des signatures SSL TCP 443 vs.mcafeeasap.com Sortant Moteur anti-spam HTTP TCP 443 vs.mcafeeasap.com Sortant Règles anti-spam HTTP et mise à jour de la lecture en continu TCP 80 vs.mcafeeasap.com Sortant Remarques Types de paquets : X-SU3X-SU3 Composant-Nom X-SU3-TypeComposant-Type XSU3-Statut Service de réputation SSL TCP 443 tunnel.web.trustedsource.org Sortant Commentaires relatif au service de réputation SSL TCP 443 gtifeedback.trustedsource.or g Sortant Gestionnaire de quarantaine HTTP TCP 80 Votre EE Server/VE Server Bidirectionnel Mise à jour de la base de données de la réputation des URL HTTP TCP 80 list.smartfilter.com Sortant Recherche de réputation des URL SSL TCP 443 tunnel.web.trustedsource.org Sortant HTTPS 443 Client SED • Pour que l'installation de SED réussisse, l'ordinateur doit disposer d'une connectivité à un réseau filaire. • IPv6 n'est pas pris en charge. • Après avoir appliqué des règles, préparez-vous à redémarrer l'ordinateur avant de pouvoir les mettre en application. 12 Dell Data Protection | Endpoint Security Suite Configuration requise • Les ordinateurs équipés de disques auto-cryptables ne peuvent pas être utilisés avec des cartes HCA. Il existe des incompatibilités qui empêchent le provisionnement des accélérateurs HCA. Notez que Dell ne vend pas d'ordinateurs comportant des disques à autocryptage prenant en charge le module HCA. Cette configuration non prise en charge est une configuration après-vente. • Si l'ordinateur ciblé pour cryptage est équipé d'un accélérateur d'un lecteur à cryptage automatique, vérifiez que l'option Active Directory, l'utilisateur doit changer de mot passe lors de la prochaine connexion, est désactivée. L'authentification avant démarrage ne prend pas en charge cette option Active Directory. • Dell vous déconseille de changer de méthode d'authentification après avoir activé la règle PBA. Si vous devez changer de méthode d'authentification, vous devez : • Supprimez tous les utilisateurs de la PBA. ou • Désactivez la PBA, changez de méthode d'authentification, puis ré-activez la PBA. IMPORTANT: En raison de la nature du RAID et des SED, la gestion des SED ne prend pas en charge le RAID. RAID=On avec disques SED présente un problème : le RAID exige un accès au disque pour la lecture et l'écriture des données associées au RAID dans un secteur élevé non disponible sur un SED verrouillé dès le début, et, pour lire ces données, ne peut pas attendre que l'utilisateur se connecte. Pour résoudre le problème, dans le BIOS, définissez l'opération SATA sur AHCI au lieu de RAID=On. Si les pilotes de contrôleur AHCI ne sont pas pré-installés sur le système d'exploitation, ce dernier affichera un écran bleu lors du passage de RAID=On à AHCI. • La gestion des SED n'est pas prise en charge avec Server Encryption. Pilotes OPAL • Les lecteurs SED compatibles Opal pris en charge exigent les pilotes Intel Rapid Storage Technology mis à jour, situés sur http:// www.dell.com/support. Conditions préalables du client SED • Le programme d'installation principal ESS installe Microsoft Visual C++ 2010 SP1 et Microsoft Visual C++ 2012 Mise à jour 4 s'ils ne sont pas déjà installés sur l'ordinateur. Lors de l'utilisation du programme d'installation enfant, vous devez installer ce composant avant d'installer SED Management. Pré-requis • • Visual C++ 2010 SP1 ou version ultérieure - Package redistribuable (x86 et x64) Visual C++ 2012 Redistributable Package (x86 and x64) Mise à jour 4 ou ultérieure Matériel du client SED Lecteurs SED compatibles Opal • Pour consulter la toute dernière liste de SED compatibles Opal pris en charge avec la gestion des SED, reportez-vous à l'article suivant de la base de connaissances : http://www.dell.com/support/article/us/en/19/SLN296720. Modèles informatiques Dell pris en charge avec UEFI • Le tableau suivant répertorie les modèles d'ordinateurs Dell pris en charge avec UEFI. Dell Data Protection | Endpoint Security Suite Configuration requise 13 Modèles d'ordinateur Dell - Prise en charge d'UEFI • • • • • • • • • • • • • • • • • • • • • • • • Latitude 5280 Latitude 5480 Latitude 5580 Latitude 7370 Latitude E5270 Latitude E5470 Latitude E5570 Latitude E7240 Latitude E7250 Latitude E7260 Latitude E7265 Latitude E7270 Latitude E7275 Latitude E7280 Latitude E7350 Latitude E740 Latitude E7450 Latitude E7460 Latitude E7470 Latitude E7480 Latitude 12 Rugged Extreme Latitude 12 Rugged Tablet (modèle 7202) Latitude 14 Rugged Extreme Latitude 14 Rugged • • • • • • • • • • • • Precision M3510 Precision M4800 Precision M5510 Precision M5520 Precision M6800 Precision M7510 Precision M7520 Precision M7710 Precision M7720 Precision T3420 Precision T3620 Precision T7810 • • • • • • • • • • • • • • Optiplex 3040 micro, Minitour et compact Optiplex 3046 OptiPlex 3050 All-In-One Tour OptiPlex 3050, petit facteur de forme, micro Optiplex 5040 Mini-tour et compact Tour OptiPlex 5050, petit facteur de forme, micro OptiPlex 7020 Optiplex 7040 micro, Minitour et compact Tour OptiPlex 7050, petit facteur de forme, micro Optiplex 3240 All-In-One OptiPlex 5250 tout-en-un Optiplex 7440 All-In-One OptiPlex 7450 tout-en-un OptiPlex 9020 Micro • • Venue Pro 11 (Modèles 5175/5179) Venue Pro 11 (Modèle 7139) REMARQUE : Les fonctions d'authentification sont prises en charge avec le mode UEFI sur ces ordinateurs exécutant Windows 8, Windows 8.1 et Windows 10 avec des disques qualifiés SED compatibles OPAL. Les autres ordinateurs exécutant Windows 7, Windows 8, Windows 8.1 et Windows 10 prennent en charge le mode d'Amorçage hérité. Claviers internationaux • Le tableau suivant répertorie les claviers internationaux pris en charge avec l'authentification de préamorçage sur les ordinateurs avec ou sans UEFI. Clavier international pris en charge - UEFI • DE-CH : suisse allemand • DE-FR : suisse français Clavier International prise en charge : Non-UEFI 14 • AR - Arabe (avec lettres latines) • DE-CH : suisse allemand • DE-FR : suisse français Dell Data Protection | Endpoint Security Suite Configuration requise Systèmes d'exploitation du client SED • Le tableau suivant décrit les systèmes d'exploitation pris en charge. Systèmes d'exploitation Windows (32 bits et 64 bits) • Windows 7 SP0-SP1 : Enterprise, Professionnel (pris en charge par mode Legacy Boot, mais pas par UEFI) REMARQUE : Le mode Legacy Boot est pris en charge sur Windows 7. UEFI n'est pas pris en charge sur Windows 7. • • • Windows 8 : Enterprise, Pro Windows 8.1 : Enterprise Edition, Pro Edition Windows 10 : Education, Enterprise, Pro Client Advanced Authentication • Lors de l'utilisation d'Advanced Authentication, vous sécuriserez l'accès à cet ordinateur à l'aide des identifiants d'authentification avancée gérés et enregistrés grâce à Security Tools. Security Tools est désormais le principal gestionnaire des identifiants d'authentification pour la connexion Windows, y compris le mot de passe, les empreintes digitales et les cartes à puce Windows. Les identifiants de type mot de passe image, code PIN et empreintes enregistrés à l'aide du système d'exploitation Microsoft ne seront pas reconnus lors de la connexion à Windows. Pour continuer à utiliser le système d'exploitation Microsoft pour gérer vos identifiants, désinstallez Security Tools ou ne l'installez pas. • La fonctionnalité de mot de passe à usage unique (OTP) des outils de sécurité nécessite qu'un TPM soit présent, activé et détenu. OTP est pas pris en charge avec TPM 2.0 . Pour effacer et configurer la propriété du TPM, voir https://technet.microsoft.com. • Le TPM n'est pas nécessaire sur un disque SED pour l'authentification avancée ou le cryptage. Matériel de client d'authentification avancée • Le tableau suivant répertorie le matériel d'authentification informatique compatible. Lecteurs de cartes à puces et d'empreintes digitales • • • • Validity VFS495 en mode sécurisé Lecteur à fente ControlVault Lecteur sécurisé UPEK TCS1 FIPS 201 1.6.3.379 Lecteurs USB Authentec Eikon et Eikon To Go Cartes sans contact • Cartes sans contact utilisant des lecteurs de carte sans contact intégrés dans des ordinateurs portables Dell spécifiques Cartes à puce • Cartes à puce PKCS #11 utilisant le client ActivIdentity REMARQUE : Le client ActivIdentity n'est pas pré-chargé et doit être installé séparément. • • Cartes CSP Cartes CAC (Common Access Cards) Dell Data Protection | Endpoint Security Suite Configuration requise 15 Cartes à puce • • Cartes réseau de catégorie B/SIPR Le tableau suivant répertorie les modèles d'ordinateurs Dell pris en charge avec les cartes réseau SIPR. Modèles d'ordinateurs Dell - Prise en charge de carte réseau de classe B/SIPR • • Latitude E6440 Latitude E6540 • • • Precision M2800 Precision M4800 Precision M6800 • • • Latitude 14 Rugged Extreme Latitude 12 Rugged Extreme Latitude 14 Rugged Systèmes d'exploitation du client Advanced Authentication (Authentification avancée) Systèmes d'exploitation Windows • Le tableau suivant décrit les systèmes d'exploitation pris en charge. Systèmes d'exploitation Windows (32 bits et 64 bits) • • • • Windows 7 SP0-SP1 : Enterprise, Professional, Ultimate Windows 8 : Enterprise, Pro Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition Windows 10 : Education, Enterprise, Pro REMARQUE : Le mode UEFI n'est pas pris en charge par Windows 7. Systèmes d'exploitation de périphériques mobiles • Les systèmes d'exploitation mobiles suivants sont pris en charge avec la fonction de mot de passe à usage unique (OTP) de Security Tools. Systèmes d'exploitation Android • • • • 4.0 - 4.0.4 Ice Cream Sandwich 4.1 - 4.3.1 Jelly Bean 4.4 - 4.4.4 KitKat 5.0 - 5.1.1 Lollipop Systèmes d'exploitation iOS • • iOS 7.x iOS 8.x Systèmes d'exploitation Windows Phone • • Windows Phone 8.1 Windows 10 Mobile Client BitLocker Manager • Envisagez de revoir la Configuration requise de Microsoft BitLocker si BitLocker n'est pas encore déployé dans votre environnement, 16 Dell Data Protection | Endpoint Security Suite Configuration requise • Assurez-vous que la partition d'authentification avant démarrage est déjà configurée. Si vous installez BitLocker Manager avant de configurer la partition PBA, vous ne pourrez pas activer BitLocker et BitLocker Manager ne sera pas opérationnel. Voir Configuration préalable à l'installation d'une partition d'authentification avant démarrage BitLocker. • Le clavier, la souris et les composants vidéo doivent être directement connectés à l'ordinateur. N'utilisez pas de commutateur KVM pour gérer les périphériques, car il risquerait de réduire la capacité de l'ordinateur à identifier le matériel. • Lancez le TPM et activez-le. Le gestionnaire BitLocker s'appropriera le TPM sans nécessiter de redémarrage. Toutefois, si le TPM est déjà propriétaire, le gestionnaire BitLocker lance le processus de configuration du cryptage (aucun redémarrage n'est nécessaire). Ce qui compte, c'est que le TPM soit « propriétaire » et activé. • Le client BitLocker Manager utilise les algorithmes validés AES FIPS si le mode FIPS est activé pour le paramètre de sécurité GPO « cryptographie système : utiliser les algorithmes compatibles FIPS pour le cryptage, le hachage et la signature » sur le périphérique et si vous gérez ce périphérique via notre produit. Nous ne forçons pas ce mode en tant que mode par défaut pour les clients cryptés par BitLocker, car Microsoft suggère désormais à ses clients de ne pas utiliser leur cryptage validé par FIPS en raison de nombreux problèmes de compatibilité des applications, de récupération et de cryptage des supports : http://blogs.technet.com. Configuration requise pour le client BitLocker Manager • Le programme d'installation principal ESS installe Microsoft Visual C++ 2010 SP1 et Microsoft Visual C++ 2012 Mise à jour 4 s'ils ne sont pas déjà installés sur l'ordinateur. Lors de l'utilisation du programme d'installation enfant, vous devez installer ces composants avant d'installer BitLocker Manager. Pré-requis • • Visual C++ 2010 SP1 ou version ultérieure - Package redistribuable (x86 et x64) Visual C++ 2012 Redistributable Package (x86 and x64) Mise à jour 4 ou ultérieure Systèmes d'exploitation du client BitLocker Manager • Le tableau suivant décrit les systèmes d'exploitation pris en charge. Systèmes d'exploitation Windows • • • • • • • • Windows 7 SP0-SP1 : Enterprise, Ultimate (32 et 64 bits) Windows 8 : Enterprise (64 bits) Windows 8.1 : Enterprise Edition, Pro Edition (64 bits) Windows 10 : Education, Enterprise, Pro Windows Server 2008 R2 : Standard Edition, Enterprise Edition (64 bits) Windows Server 2012 Windows Server 2012 R2 : Standard Edition, Enterprise Edition (64 bits) Windows Server 2016 Options d'authentification • Les options d'authentification suivantes nécessitent un matériel spécifique : Empreintes digitales, Cartes à puce, Cartes sans contact, Cartes réseau de classe B/SIPR, et authentification sur ordinateurs UEFI. Les options suivantes nécessitent des configurations : cartes à puce avec authentification Windows, cartes à puce avec Authentification avant démarrage et mot de passe à usage unique. Les tableaux suivants montrent les options d'authentification disponibles par système d'exploitation, lorsque les conditions en terme de configuration et de matériel sont remplies. Dell Data Protection | Endpoint Security Suite Configuration requise 17 Client Encryption Non UEFI PBA Mot de passe Authentification Windows Empr. digit. Carte à puce à contact OTP Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 SP0SP1 X X2 X2 X1 X2 Windows 8 X X2 X2 X1 X2 Windows 8.1 Mise à jour 0-1 X X2 X2 X1 X2 Windows 10 X X2 X2 X1 X2 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. UEFI PBA - sur les ordinateurs Dell pris en charge Mot de passe Empr. digit. Carte à puce à contact OTP Authentification Windows Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 SP0SP1 Windows 8 X X2 X2 X1 X2 Windows 8.1 Mise à jour 0-1 X X2 X2 X1 X2 Windows 10 X X2 X2 X1 X2 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. 18 Dell Data Protection | Endpoint Security Suite Configuration requise Client SED Non UEFI PBA Mot de passe Authentification Windows Empr. digit. Carte à puce à contact OTP Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 SP0SP1 X2 X2 3 X X3 X3 X1 X3 Windows 8 X2 X2 3 X X3 X3 X1 X3 Windows 8.1 X2 X2 3 X X3 X3 X1 X3 Windows 10 X2 X2 3 X X3 X3 X1 X3 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. 3. Disponible avec un SED Opal pris en charge. UEFI PBA - sur les ordinateurs Dell pris en charge Mot de passe Empr. digit. Carte à puce à contact OTP Authentification Windows Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 Windows 8 X4 X X2 X2 X1 X2 Windows 8.1 X4 X X2 X2 X1 X2 Windows 10 X4 X X2 X2 X1 X2 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. 4. Disponible avec un SED OPAL pris en charge sur les ordinateurs UEFI pris en charge. Dell Data Protection | Endpoint Security Suite Configuration requise 19 Gestionnaire BitLocker Non UEFI PBA 5 Mot de passe Authentification Windows Empr. digit. Carte à puce à contact OTP Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 X X2 X2 X1 X2 Windows 8 X X2 X2 X1 X2 Windows 8.1 X X2 X2 X1 X2 Windows 10 X X2 X2 X1 X2 Windows Server 2008 R2 (64 bits) X X2 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. 5. Le code PIN avant démarrage de BitLocker est géré par une fonctionnalité Microsoft. UEFI PBA5 - sur les ordinateurs Dell pris en charge Mot de passe Empr. digit. Carte à puce à contact OTP Authentification Windows Carte SIP Mot de R passe Empr. digit. Carte à puce OTP Carte SIP R Windows 7 Windows 8 X X2 X2 X1 X2 Windows 8.1 X X2 X2 X1 X2 Windows 10 X X2 X2 X1 X2 Windows Server 2008 R2 (64 bits) X X2 1. Disponible en cas d'installation avec le programme d'installation principal ou avec le progiciel Advanced Authentication lors de l'utilisation des programmes d'installation enfants. 2. Disponible lorsque les pilotes d'authentification sont téléchargés depuis support.dell.com. 5. Le code PIN avant démarrage de BitLocker est géré par une fonctionnalité Microsoft. 20 Dell Data Protection | Endpoint Security Suite Configuration requise 3 Paramètres de registre • Cette section décrit en détail tous les paramètres du registre approuvé Dell ProSupport des ordinateurs clients locaux, quel que soit le motif des paramètres de registre. Si un paramètre de registre chevauche deux produits, il est répertorié dans chaque catégorie. • Ces modifications de registre doivent être effectués par les administrateurs uniquement et peuvent ne pas être appropriées ou fonctionner dans tous les scénarios. Paramètres de registre du client Encryption • Si un certificat auto-signé est utilisé sur Dell Server pour Enterprise Edition pour Windows, la validation d'approbation du certificat doit rester désactivée sur l'ordinateur client (la validation d'approbation est désactivée par défaut avec Enterprise Edition pour Windows). Les conditions suivantes doivent être remplies avant l'activation de la validation d'approbation sur l'ordinateur client : • Un certificat signé par une autorité racine telle qu'Entrust ou Verisign, doit être importé dans l'EE Server/VE Server. • La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client. • Pour activer la validation d'approbation pour EE pour Windows, définissez la valeur d'entrée de registre suivante sur 0 sur l'ordinateur client : [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "IgnoreCertErrors"=dword:00000000 0 = Échec si une erreur de certificat est rencontrée 1= Ignorer les erreurs • Pour utiliser des cartes à puce avec Windows Authentication, vous devez définir la valeur de registre suivante sur l'ordinateur client : [HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1 • Pour créer un fichier journal Encryption Removal Agent, créez l'entrée de répertoire suivante sur l'ordinateur ciblé pour le décryptage. Voir Créer un fichier journal Encryption Removal Agent (facultatif). [HKLM\Software\Credant\DecryptionAgent]. "LogVerbosity"=dword:2 0: aucune consignation 1 : consigne les erreurs qui bloquent l'exécution du service 2 : consigne les erreurs qui bloquent le décryptage complet des données (niveau recommandé) 3 : consigne des informations sur tous les volumes et fichiers à décrypter 5 : consigne des informations de débogage • Par défaut, l'icône de barre d'état système s'affiche au cours de l'installation. Utilisez le paramètre de registre suivant pour masquer les icônes de barre d'état système pour tous les utilisateurs gérés sur un ordinateur après l'installation d'origine. Créez ou modifiez le paramètre de registre comme suit : Dell Data Protection | Endpoint Security Suite Paramètres de registre 21 [HKLM\Software\CREDANT\CMGShield] "HIDESYSTRAYICON"=dword:1 • Par défaut, tous les fichiers temporaires qui figurent dans le répertoire c:\windows\temp sont automatiquement supprimés au cours de l'installation. La suppression des fichiers temporaires accélère le cryptage initial et se produit avant le balayage de cryptage initial. Cependant, si votre organisation utilise une application tierce qui nécessite de conserver la structure de fichiers dans le répertoire \temp, empêchez cette suppression. Pour désactiver la suppression des fichiers temporaires, créez ou modifiez le paramètre de registre de la façon suivante : [HKLM\SOFTWARE\CREDANT\CMGShield] "DeleteTempFiles"=REG_DWORD:0 Ne pas supprimer les fichiers temporaires augmente le temps de cryptage initial. • Le client Encryption affiche la durée de chaque invite de délai de mise à jour de règle pendant cinq minutes à chaque fois. Si l'utilisateur ne répond pas à l'invite, le report suivant démarre. La dernière invite de report contient un compte à rebours et une barre d'avancement, et elle s'affiche jusqu'à ce que l'utilisateur réponde ou que le dernier report expire et que la déconnexion/le redémarrage ait lieu. Vous pouvez changer le comportement de l'invite utilisateur pour commencer le cryptage ou le reporter pour empêcher le traitement du cryptage si l'utilisateur ne répond pas à l'invite. Pour ce faire, définissez le registre sur la valeur de registre suivante : [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "SnoozeBeforeSweep"=DWORD:1 Une valeur différente de zéro remplace le comportement par défaut par une alerte. Sans interaction de l'utilisateur, le traitement du cryptage est reporté pendant le nombre définissable de reports autorisés. Le traitement de cryptage démarre au bout du délai final. Calculez le nombre de reports maximum possible comme suit (un nombre maximum de reports implique que l'utilisateur ne répond jamais à l'invite de report qui s'affiche chaque fois pendant 5 minutes) : (Nombre de reports de mise à jour de règle autorisés x Durée de chaque report de mise à jour de règle) + (5 minutes x [Nombre de reports de mise à jour de règle autorisés - 1]) • Utilisez le paramètre de registre suivant pour faire interroger l'EE Server/VE Server par le client Encryption à la recherche d'une mise à jour forcée de règle. Créez ou modifiez le paramètre de registre comme suit : [HKLM\SOFTWARE\Credant\CMGShield\Notify] "PingProxy"=DWORD value:1 Le paramètre de registre disparaît automatiquement, une fois la tâche terminée. • Utilisez les paramètres de registre suivants pour autoriser le client Encryption à envoyer un inventaire optimisé à l'EE Server/VE Server, envoyer un inventaire complet à l'EE Server/VE Server ou envoyer un inventaire complet de tous les utilisateurs activés à l'EE Server/VE Server. • Envoyer l'inventaire optimisé à l'EE Server/VE Server: Créez ou modifiez le paramètre de registre comme suit : [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "OnlySendInvChanges"=REG_DWORD:1 En l'absence d'une entrée, l'inventaire optimisé est envoyé à l'EE Server/VE Server. • Envoyer l'inventaire complet à l'EE Server/VE Server: Créez ou modifiez le paramètre de registre comme suit : 22 Dell Data Protection | Endpoint Security Suite Paramètres de registre [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "OnlySendInvChanges"=REG_DWORD:0 En l'absence d'une entrée, l'inventaire optimisé est envoyé à l'EE Server/VE Server. • Envoyer l'inventaire complet de tous les utilisateurs activés [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "RefreshInventory"=REG_DWORD:1 Cette entrée est supprimée du registre dès qu'elle est traitée. Comme la valeur est enregistrée dans le coffre, même si l'ordinateur est redémarré avant le chargement de l'inventaire, le client Encryption répond à cette demande lors du prochain chargement réussi de l'inventaire. Cette entrée a précédence sur la valeur de registre OnlySendInvChanges. • L'activation par laps de temps est une fonction qui vous permet de répartir les activations des clients sur une période de temps donnée afin d'alléger la charge de l'EE Server/VE Server au cours d'un déploiement en masse. Les activations sont retardées selon les laps de temps générés pour fournir une distribution sans heurt des temps d'activation. Dans le cas des utilisateurs exigeant une activation par l'intermédiaire d'un VPN, une configuration d'activation du client par laps de temps peut être requise, afin de retarder l'activation initiale assez longtemps pour réserver du temps nécessaire au client VPN pour établir une connexion réseau. IMPORTANT: Configurez l'Activation par laps de temps uniquement avec l'assistance de Dell ProSupport. Si la configuration des laps de temps est incorrecte, de nombreux clients risquent de tenter simultanément de s'activer sur un EE Server/VE Server, ce qui créerait de graves problèmes potentiels de performances. Pour que les mises à jour de ces entrées de registre entrent en vigueur, l'ordinateur doit être redémarré. • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\SlottedActivation] Active ou désactive l'Activation par laps de temps Désactivé=0 (par défaut) Activé=1 • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\CalRepeat] Durée en secondes de la période d'intervalle de laps de temps d'activation. Utilisez ce paramètre pour remplacer la période de temps en secondes au bout de laquelle un intervalle de laps d'activation se produit. 25 200 secondes sont disponibles pour les activations de laps de temps au cours d'une période de sept heures. Le paramètre par défaut est de 86 400 secondes, ce qui représente une répétition quotidienne. • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\SlotIntervals] L'intervalle au sein de la répétition, ACTIVATION_SLOT_CALREPEAT, pendant lequel tous les laps de temps d'activation se produisent. Un seul intervalle est autorisé. Ce paramètre doit être défini sur 0,<CalRepeat>. Un décalage par rapport à 0 pourrait produire des résultats imprévus. Le paramètre par défaut est 0,86400. Pour définir une répétition couvrant sept heures, utilisez le paramètre 0,25200. CALREPEAT est activé lorsqu'un utilisateur se connecte. • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\MissThreshold] Le nombre de laps d'activation qui peuvent être manqués avant que l'ordinateur tente de s'activer à la prochaine connexion de l'utilisateur dont l'activation a été planifiée selon des laps de temps. Si l'activation échoue lors de cette tentative immédiate, le client reprend ses tentatives d'activation planifiées. Si l'activation échoue en raison d'un échec de réseau, une tentative d'activation est effectuée à la reconnexion au réseau, même si la valeur dans MISSTHRESHOLD n'a pas été dépassée. Si un utilisateur se déconnecte avant le début de la période d'activation, une nouvelle période d'activation est attribuée lors de la prochaine connexion. Dell Data Protection | Endpoint Security Suite Paramètres de registre 23 • [HKCU/Software/CREDANT/ActivationSlot] (données par utilisateur) Délai attribué pour une tentative d'activation par laps de temps. Ce délai est défini lorsque l'utilisateur se connecte au réseau pour la première fois après l'activation de l'activation par laps de temps. Le laps de temps d'activation est recalculé pour chaque tentative d'activation. • [HKCU/Software/CREDANT/SlotAttemptCount] (données par utilisateur) Nombre de tentatives qui ont échoué ou ont été manquées, à l'occurrence d'un laps de temps et lorsqu'une tentative d'activation est effectuée mais échoue. Lorsque ce nombre atteint la valeur définie dans ACTIVATION_SLOT_MISSTHRESHOLD, l'ordinateur tente une activation immédiate au moment de sa connexion au réseau. • Pour détecter les utilisateurs non gérés sur l'ordinateur client, définissez la valeur de registre sur l'ordinateur client : [HKLM\SOFTWARE\Credant\CMGShield\ManagedUsers\] "UnmanagedUserDetected"=DWORD value:1 Détecter les utilisateurs non gérés sur cet ordinateur=1 Ne pas détecter les utilisateurs non gérés sur cet ordinateur=0 • Pour la réactivation automatique silencieuse dans les rares cas où un utilisateur devient désactivé, la valeur de registre suivante doit être définie sur l'ordinateur client. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CMGShield] "AutoReactivation"=dword:00000001 0 = Désactivé (valeur par défaut) 1 = Activé • Le cryptage de données système (SDE) est appliqué en fonction de la valeur de la règle « Règles du cryptage SDE ». Les répertoires supplémentaires sont protégés par défaut lorsque la règle « Activer le cryptage SDE » est sélectionnée. Pour plus d'informations, rechercher « Règles du cryptage SDE » dans AdminHelp. Lorsque le cryptage est en train de traiter une mise à jour d'une règle qui contient une règle SDE active, le répertoire du profil utilisateur actuel est crypté par défaut avec la clé SDUser (une clé utilisateur) plutôt qu'avec la clé SDE (une clé de périphérique). La clé SDUser est également utilisée pour crypter les fichiers ou les dossiers qui sont copiés (non déplacé) dans un répertoire utilisateur qui n'est pas un crypté avec SDE. Pour désactiver la clé et utiliser la clé SDE pour crypter ces répertoires utilisateurs, créez l'entrée de registre suivante sur l'ordinateur : [HKEY_LOCAL_MACHINE\SOFTWARE\Credant\CMGShield] "EnableSDUserKeyUsage"=dword:00000000 Si cette clé de registre est absente ou est définie sur autre chose que 0, la clé SDUser sera utilisée pour crypter ces répertoires utilisateurs. Pour plus d'informations sur SDUser, voir www.dell.com/support/article/us/en/19/SLN304916 • Définition de l'entrée de registre, EnableNGMetadata, si des problèmes se produisent en lien avec les mises à jour Microsoft sur des ordinateurs comportant des données chiffrées par clé commune ou en lien avec le chiffrement, le déchiffrement ou la décompression d'un grand nombre de fichiers au sein d'un même dossier. Définissez l'entrée de registre EnableNGMetadata dans l'emplacement suivant : [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CmgShieldFFE] "EnableNGMetadata" = dword:1 0 = Désactivé (valeur par défaut) 1 = Activé 24 Dell Data Protection | Endpoint Security Suite Paramètres de registre • La fonction d'activation hors domaine peut être activée en demandant les instructions à Dell ProSupport. Paramètres de registre du client Threat Protection • Les événements Threat Protection que le client envoie à l'EE Server/VE Server sont automatiquement archivés sur l'ordinateur client. Définissez la clé de registre suivante pour archiver les événements sur l'ordinateur client, par exemple, si l'accès à l'EE Server/VE Server est indisponible. [HKLM\Software\Dell\Dell Data Protection\ThreatProtection] "ArchiveEvents"=dword:1 0=Désactivé, 1=Activé Le niveau de détail du journal est défini par défaut sur Avertissement. Pour configurer le niveau de détail du journal de débogage, définissez la clé de registre suivante : [HKLM\Software\Dell\Dell Data Protection] "LogVerbosity"=dword:10 10=Debug verbosity • Des notifications contextuelles s'affichent sur l'ordinateur client lorsqu'une menace est détectée Définissez cette clé de registre sur 1 pour supprimer les notifications. [HKLM\Software\Dell\Dell Data Protection] "DDPTPHideToasters"=dword:1 0=Désactivé (valeur par défaut, 1=Activé (supprimer les notifications) Pour afficher les notifications d'un niveau de gravité minimum, définissez cette clé de registre. [HKLM\Software\Dell\Dell Data Protection] "DDPTPEventSeverityFilter"=dword:3 0=Information (affiche tous les événements), 1=Avertissement, 2=Mineur, 3=Majeur (par défaut, afficher uniquement les notifications majeures et critiques), 4=Critique Si "DDPTPHideToasters" est défini sur 1, les paramètres de "DDPTPEventSeverityFilter" sont ignorés. Paramètres de registre du client SED • Pour définir l'intervalle entre tentatives lorsque l'EE Server/VE Server n'est pas en mesure de communiquer avec le client SED, ajoutez la valeur de registre suivante.: [HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "CommErrorSleepSecs"=dword:300 Cette valeur est le nombre de secondes pendant lesquelles le client SED tente de contacter l'EE Server/VE Server si celui-ci est indisponible pour communiquer avec le client SED. La valeur par défaut est de 300 secondes (5 minutes). • Si un certificat auto-signé est utilisé sur l'EE Server/VE Server pour la gestion SED, la validation d'approbation SSL/TLS doit rester désactivée sur l'ordinateur client (la validation d'approbation SSL/TLS est désactivée par défaut avec la gestion SED). Avant l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies : • Un certificat signé par une autorité racine telle qu'Entrust ou Verisign, doit être importé dans l'EE Server/VE Server. Dell Data Protection | Endpoint Security Suite Paramètres de registre 25 • La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client. • Pour activer la validation d'approbation SSL/TLS pour la gestion SED, modifiez la valeur d'entrée de registre suivante sur 0 sur l'ordinateur client : [HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "DisableSSLCertTrust"=DWORD:0 0 = Activé 1 = Désactivé • Pour utiliser des cartes à puce avec Windows Authentication, vous devez définir la valeur de registre suivante sur l'ordinateur client : [HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1 • Pour utiliser des cartes à puce avec l'authentification avant démarrage, la valeur de registre suivante doit être configurée sur l'ordinateur client. Définissez également la règle Méthode d'authentification sur Carte à puce dans la Console de gestion à distance, puis validez la modification. [HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1 • Pour déterminer si l'authentification avant démarrage est activée, assurez-vous que la valeur suivante est définie : [HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "PBAIsActivated"=DWORD (32-bit):1 La valeur 1 signifie que l'authentification avant démarrage est activée. La valeur 0 signifie que l'authentification avant démarrage n'est pas activée. • Pour définir l'intervalle selon lequel le client SED tentera de contacter l'Enterprise ServerVE Server lorsque le serveur ne pourra pas communiquer avec le client SED, définissez la valeur suivante sur l'ordinateur client : [HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "CommErrorSleepSecs"=DWORD Value:300 Cette valeur est le nombre de secondes pendant lesquelles le client SED tente de contacter l'EE Server/VE Server si celui-ci est indisponible pour communiquer avec le client SED. La valeur par défaut est de 300 secondes (5 minutes). • L'hôte Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, au besoin. Les informations de l'hôte sont lues par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante sur l'ordinateur client : HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent "ServerHost"=REG_SZ:<nouveaunom>.<organisation>.com • Le port du Security Server peut être modifié pour qu'il soit différent de l'emplacement d'installation d'origine, le cas échéant. Cette valeur est lue par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante sur l'ordinateur client : HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent ServerPort=REG_SZ:8888 • 26 L'URL du Security Server peut être modifiée pour qu'elle soit différente de l'emplacement d'installation d'origine, le cas échéant. Cette valeur est lue par l'ordinateur client à chaque fois qu'une interrogation de règles se produit. Modifiez la valeur de registre suivante sur l'ordinateur client : Dell Data Protection | Endpoint Security Suite Paramètres de registre HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent "ServerUrl"=REG_SZ:https://<nouveaunom>.<organisation>.com:8888/agent Paramètres de registre du client Advanced Authentication • Si vous ne voulez pas que le client Advanced Authentication (Security Tools) modifie les services associés aux cartes à puce et dispositifs biométriques selon un type de démarrage « automatique », vous pouvez désactiver la fonction de démarrage du service. La désactivation de cette fonction supprime également les avertissements associés aux services requis non exécutés. En cas de désactivation, Security Tools ne tente pas de démarrer ces services : • • • SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne pourra pas lire les cartes à puce. Si ce service est désactivé, tout service qui en dépend explicitement ne pourra pas démarrer. SCPolicySvc : permet de configurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce. WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker des données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service est hébergé au sein d'un processus SVCHOST privilégié. Par défaut, si la clé de registre n'existe pas ou si la valeur est définie sur 0, cette fonction est activée. [HKLM\SOFTWARE\DELL\Dell Data Protection] SmartCardServiceCheck=REG_DWORD:0 0 = Activé 1 = Désactivé • Pour utiliser des cartes à puce avec Windows Authentication, vous devez définir la valeur de registre suivante sur l'ordinateur client : [HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1 • Pour utiliser des cartes à puce avec l'authentification avant démarrage SED, vous devez définir la valeur de registre suivante sur l'ordinateur client équipé d'un SED. [HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1 Définissez la règle Méthode d'authentification sur Carte à puce dans la Console de gestion à distance, puis validez la modification. Paramètres de registre du client BitLocker Manager • Si un certificat auto-signé est utilisé sur l'EE Server/VE Server pour Bitlocker Manager, la validation d'approbation SSL/TLS doit rester désactivé sur l'ordinateur client (la validation d'approbation SSL/TLS est désactivée par défaut avec BitLocker Manager). Avant l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies : • • Un certificat signé par une autorité racine telle qu'Entrust ou Verisign, doit être importé dans l'EE Server/VE Server. La chaîne d'approbation complète du certificat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client. • Pour activer la validation d'approbation SSL/TLS pour BitLocker Manager, définissez la valeur d'entrée de registre suivante sur 0 sur l'ordinateur client : [HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "DisableSSLCertTrust"=DWORD:0 Dell Data Protection | Endpoint Security Suite Paramètres de registre 27 0 = Activé 1 = Désactivé 28 Dell Data Protection | Endpoint Security Suite Paramètres de registre 4 Installation à l'aide du programme d'installation principal ESS • Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse. • Pour procéder à une installation de ports autres que ceux par défaut, utilisez les programmes d'installation enfants au lieu du programme d'installation principal ESSE , • Les fichiers journaux du rogramme d'installation principal ESS sont disponibles à l'adresse C:\ProgramData\Dell\Dell Data Protection \Installer. • Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application : • Pour apprendre à utiliser les fonctions du client Encryption, voir Aide concernant Dell Encrypt. Accédez à l'aide depuis <Install dir>: \Program Files\Dell\Dell Data Protection\Encryption\Help. • Pour apprendre à utiliser les fonctions d'External Media Shield (Bouclier de support externe), voir l'Aide EMS. Accédez à l'aide depuis <Install dir>:\Program Files\Dell\Dell Data Protection\Encryption\EMS. • Reportez-vous à l'ndpoint Security Suite,pour savoir comment utiliser les fonctions d'Advanced Authentication et Threat Protection. Accédez à l'aide à partir de <Install dir>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help. • Après l'installation, l'utilisateur devra mettre à jour ses règles en faisant un clic droit sur l'icône Dell Data Protection située dans la barre d'état système et en sélectionnant Rechercher les mises à jour des règles. • Le programme d'installation principal ESSE installe la totalité de la suite de produits. Il existe deux méthodes d'installation à l'aide du programme d'installation principal ESSE . Choisissez l'une des options suivantes : • Installation de manière interactive à l'aide du programme d'installation principal ESS ou • Installation par ligne de commande à l'aide du programme d'installation principal ESS Installation de manière interactive à l'aide du programme d'installation principal ESS • Vous pouvez localiser le programme d'installation principal ESSE de la manière suivante : • • À partir de votre compte FTP de Dell - Localisez le bundle d'installation à DDP-Endpoint-Security-Suite-1.x.x.xxx.zip. Utilisez ces instructions pour installer Dell Endpoint Security Suite de manière interactive à l'aide du programme d'installation principal ESSE . Cette méthode peut être utilisée pour installer la suite de produits sur un ordinateur à la fois. 1 Localisez DDPSuite.exe sur le support d'installation Dell. Copiez-le sur l'ordinateur local. 2 Double-cliquez sur le fichier pour lancer le programme d'installation. Cela peut prendre quelques minutes. 3 Cliquez sur Suivant sur l'écran Bienvenue. 4 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant. 5 Dans le champ Nom du serveur Enterprise, saisissez le nom d'hôte complet du EE Server/VE Server qui va gérer l'utilisateur cible (par exemple, serveur.organisation.com). Dans le champ URL de Device Server, saisissez l'URL du Device Server (Security Server) avec lequel le client communiquera. leformat est le suivant : https://serveur.organisation.com:8443/xapi/ (barre oblique de fin incluse). Dell Data Protection | Endpoint Security Suite Installation à l'aide du programme d'installation principal ESS 29 Cliquez sur Suivant . 6 Cliquez sur Suivant pour installer le produit dans l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\. Dell recommends installing in the default location only pour éviter les problèmes qu'une installation à un autre emplacement pourrait provoquer. 7 Sélectionnez les composants à installer. Security Framework permet d'installer la structure de sécurité sous-jacente ainsi que Security Tools, le client d'Advanced Authentication qui gère plusieurs méthodes d'authentification, notamment PBA et les informations d'identification telles que les empreintes digitales et les mots de passe. Advanced Authentication installe les fichiers et les services nécessaires pour l'authentification avancée. Encryption permet d'installer le client Encryption, un composant qui applique les règles de sécurité, qu'un ordinateur soit connecté au réseau, déconnecté du réseau, perdu ou volé. Threat Protection permet d'installer les clients Threat Protection qui constituent une protection contre les programmes malveillants et les virus. Ils permettent de rechercher les virus, les programmes espions et indésirables, les pare-feu du client pour surveiller les communications entre l'ordinateur et les ressources existantes sur le réseau et Internet, puis de filtrer le Web afin d'afficher les niveaux de sécurité ou de bloquer l'accès à certains sites Internet lors de la navigation en ligne. BitLocker Manager permet d'installer le client BitLocker Manager, conçu pour optimiser la sécurité des déploiements BitLocker Manager en simplifiant et réduisant le coût de propriété grâce à une gestion centralisée des règles de cryptage de BitLocker. Advanced Threat Protection permet d'installer le client Advanced Threat Prevention qui constitue une protection antivirus de pointe qui utilise la science des algorithmes et l'apprentissage machine pour identifier, classifier et prévenir les cybermenaces connues ou inconnues et les empêcher d'exécuter ou d'endommager les points finaux. REMARQUE : Threat Protection et Advanced Threat Prevention ne peuvent pas se trouver sur le même ordinateur. Le programme d'installation automatique empêche la sélection des deux composants. Si vous souhaitez installer Advanced Threat Prevention, téléchargez le Guide d'installation d'Endpoint Security Suite Enterprise Advanced. Cliquez sur Suivant lorsque vos sélections sont terminées. 8 Cliquez sur Installer pour démarrer l'installation. L'installation peut prendre quelques minutes. 9 Sélectionnez Oui, je souhaite redémarrer mon ordinateur maintenant, puis cliquez sur Terminer. L'installation est terminée. Installation par la ligne de commande à l'aide du programme d'installation principal ESS • Les commutateurs doivent d'abord être spécifiés dans une ligne de commande. D'autres paramètres figurent dans un argument transmis au commutateur /v. Commutateurs • Le tableau suivant décrit les commutateurs que vous pouvez utiliser avec le programme d'installation principal ESS . Commutateur Description -y -gm2 Extraction préalable du programme d'installation principal ESSE . Vous devez utiliser les commutateurs -y et -gm2 ensemble. Ne les séparez pas. /S Installation silencieuse /z Transmission des variables au fichier .msi dans DDPSuite.exe Paramètres 30 Dell Data Protection | Endpoint Security Suite Installation à l'aide du programme d'installation principal ESS • Le tableau suivant décrit les paramètres que vous pouvez utiliser avec le programme d'installation principal ESSE . Le programme d'installation principal ESS ne peut pas exclure des composants individuels, mais peut recevoir des commandes permettant de spécifier quels composants doivent être installés. Paramètre Description SUPPRESSREBOOT Supprime le redémarrage automatique une fois l'installation terminée. Peut être utilisé en mode SILENCIEUX. SERVEUR Spécifie l'URL de l'EE Server/VE Server. InstallPath Spécifie le chemin de l'installation. Peut être utilisé en mode SILENCIEUX. FONCTIONS Spécifie les composants qui peuvent être installés en mode SILENCIEUX : DE-TP = Threat Protection et Encryption (Protection contre les menaces et cryptage) DE = Drive Encryption (Cryptage lecteur) BLM = BitLocker Manager SED = gestion des disques durs à auto-cryptage (EMAgent/Manager, pilotes PBA/GPE) BLM_ONLY=1 Doit être utilisé lorsque vous utilisez FEATURES=BLM dans la ligne de commande pour exclure le plug-in de gestion SED. Exemples de ligne de commande • Les paramètres de ligne de commande sont sensibles à la casse. • Cet exemple installe tous les composants en utilisant le programme d'installation principal ESSE sur les ports standard, de façon silencieuse, à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et le configure pour utiliser le EE Server/VE Server spécifié. "DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com\"" • Cet exemple installe Threat Protection et Encryption uniquement avec le programme d'installation principal ESS, sur des ports standard, de manière silencieuse, à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et le configure pour utiliser le EE Server/VE Server. "DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP\"" • Cet exemple installe la gestion SED avec le programme d'installation principal, sur les ports par défaut, de manière silencieuse, en supprimant le redémarrage, à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\ et le configure pour utiliser le EE Server/VE Server spécifié. "DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP, SED, SUPPRESSREBOOT=1\"" • Dell Data Protection | Endpoint Security Suite Installation à l'aide du programme d'installation principal ESS 31 5 Désinstallation à l'aide du programme d'installation principal ESS • Chaque composant doit être désinstallé séparément, avant la désinstallation du programme d'installation principal ESSE . Les clients doit être désinstallée dans un ordre spécifique pour éviter les échecs de désinstallation. • Suivez les instructions de la section Extraire les programmes d'installation enfants du programme d'installation principalESS pour obtenir les programmes d'installation enfants. • Assurez-vous d'utiliser la même version du programme d'installation principalESS (et donc des clients) pour la désinstallation et l'installation. • Ce chapitre vous réfère à d'autres chapitres contenant des instructions détaillées sur le processus de désinstallation des programmes d'installation enfants. Ce chapitre explique la dernière étape uniquement, désinstallation du programme d'installation principal ESSE . • Désinstallez les clients dans l'ordre suivant : a Désinstallez les clients Threat Protection. b Désinstallez le client Encryption. c Désinstallez les clients SED et Advanced Authentication. d Désinstallez le client BitLocker Manager. Il n'est pas nécessaire de désinstaller le progiciel de pilote. • Passez à Désinstallez le programme d'installation principal ESS. Désinstaller le programme d'installation principal ESS Maintenant que tous les clients individuels ont été désinstallés, le programme d'installation principal ESSE peut être désinstallé. Désinstallation avec ligne de commande • L'exemple suivant désinstalle silencieusement le programme d'installation principal ESSE . "DDPSuite.exe" -y -gm2 /S /x Lorsque vous avez terminé, redémarrez l'ordinateur. 32 Dell Data Protection | Endpoint Security Suite Désinstallation à l'aide du programme d'installation principal ESS 6 Installer à l'aide des programmes d'installation enfants • Pour installer chaque client individuellement, les fichiers exécutables enfants doivent d'abord être extraits du programme d'installation principal ESS , tel qu'illustré dans Extraire les programmes d'installation enfants à partir du programme d'installation principal ESS. • Les exemples de commande inclus dans cette section supposent que les commandes sont exécutées à partir de C:\extracted. • Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse. • Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des guillemets d'échappement. • Utilisez ces programmes d'installation pour installer les clients à l'aide d'une installation avec script, de fichiers séquentiels ou de toute autre technologie Push disponible dans votre entreprise. • Le redémarrage a été supprimé dans les exemples de ligne de commande. Cependant, un redémarrage éventuel est requis. Le cryptage ne pourra commencer que lorsque l'ordinateur aura redémarré. • Fichiers journaux : Windows crée des fichiers journaux d'installation uniques pour l'utilisateur connecté à %Temp%, accessibles dans C: \Users\<UserName>\AppData\Local\Temp. Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande .msi standard peut être utilisée pour créer un fichier journal en utilisant /l*v C:\<any directory>\<any log file name>.log. • Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est précisé, pour les installations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v. Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu. N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb. Commutateur Signification /v Transmission des variables au fichier .msi dans l'élément setup.exe. Le contenu doit toujours être entouré de guillemets en texte brut. /s Mode Silencieux /x Mode Désinstallation /a Installation administrative (copie tous les fichiers dans le fichier .msi) REMARQUE : Avec /v, les options Microsoft par défaut sont disponibles. Pour obtenir la liste des options, voir https:// msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx. Option Signification /q Boîte de dialogue Aucune progression, se réinitialise après la fin du processus /qb Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un redémarrage Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants 33 • Option Signification /qb- Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la fin du processus /qb! Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un redémarrage /qb!- Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement une fois le processus terminé /qn Pas d'interface utilisateur /norestart Suppression du redémarrage Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application : • Pour apprendre à utiliser les fonctions du client Encryption, voir Aide concernant Dell Encrypt. Accédez à l'aide depuis <Install dir>: \Program Files\Dell\Dell Data Protection\Encryption\Help. • Pour apprendre à utiliser les fonctions d'External Media Shield (Bouclier de support externe), voir l'Aide EMS. Accédez à l'aide depuis <Install dir>:\Program Files\Dell\Dell Data Protection\Encryption\EMS. • Reportez-vous à l', l'Aide de Endpoint Security Suite, et l' pour savoir comment utiliser les fonctions d'Advanced Authentication et Threat Protection. Accédez à l'aide à partir de <Install dir>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help. Installer les pilotes • Les pilotes et micrologiciel de ControlVault, les lecteurs d'empreintes et les cartes à puce (répertoriés ci-dessous) ne sont pas inclus dans les fichiers exécutables du programme d'installation principal ESS ou des programmes d'installation enfants. Les pilotes et le micrologiciel doivent être conservés à jour et peuvent être téléchargés à partir de http://www.dell.com/support en sélectionnant votre modèle d'ordinateur. Téléchargez les pilotes et le logiciel appropriés en fonction de votre matériel d'authentification. • ControlVault • NEXT Biometrics Fingerprint Driver • Pilote Validity FingerPrint Reader 495 • Pilote de carte à puce O2Micro Si vous installez du matériel autre que Dell, téléchargez les pilotes et le logiciel mis à jour depuis le site internet du fournisseur. Installer le client Encryption • Passez en revue les exigences pour le client Encryption si votre organisation utilise un certificat signé par une autorité racine telle qu'EnTrust or Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la validation du certificat. • Après l'installation, l'utilisateur devra mettre à jour ses règles en faisant un clic droit sur l'icône Dell Data Protection située dans la barre d'état système et en sélectionnant Rechercher les mises à jour des règles. • Le programme d'installation du client Encryption se trouve à l'adresse suivante : • À partir de votre compte FTP Dell : repérez le lot d'installation DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis suivez la procédure « Extraction des programmes d'installation enfants depuis le programme d'installation principal ESS ». Après l'extraction, localisez le fichier dans C:\extracted\Encryption. Installation de la ligne de commande • 34 Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation. Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants Paramètres SERVERHOSTNAME= <NomServeur> (nom de domaine complet du serveur Dell pour la réactivation) POLICYPROXYHOSTNAME=<NomRGK> (nom de domaine complet du proxy de la stratégie par défaut) MANAGEDDOMAIN=<MonDomaine> (domaine à utiliser pour le périphérique) DEVICESERVERURL=<NomServeurPériphérique/NomServeurSécurité> (utilisée pour l'activation, cette URL comprend généralement le nom du serveur, le port et xapi) GKPORT=<NouveauPortGK> (port du contrôleur d'accès) MACHINEID= <NomOrdinateur> (nom de l'ordinateur) RECOVERYID=<IDRécupération> (identifiant de récupération) REBOOT=ReallySuppress (Null permet les redémarrages automatiques, ReallySuppress désactive le redémarrage) HIDEOVERLAYICONS=1 (0 active la superposition des icônes, 1 désactive la superposition des icônes) HIDESYSTRAYICON=1 (0 active la barre d'état système, 1 désactive la barre d'état système) Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la section « Installation à l'aide des programmes d'installation enfants ». • Le tableau suivant détaille les autres paramètres facultatifs liés à l'activation. Paramètres SLOTTEDACTIVATON=1 (0 désactive les activations retardées/planifiées, 1 active les activations retardées/planifiées) SLOTINTERVAL=30,300 (planifie les activations par la notation x,x où la première valeur est la limite inférieure de la planification et la deuxième valeur est la limite supérieure, en secondes) CALREPEAT=300 (doit correspondre à ou dépasser la limite maximale définie dans SLOTINTERVAL. Durée d'attente, en secondes, du client Encryption avant de générer une tentative d'activation en fonction de SLOTINTERVAL.) Exemples de ligne de commande • L'exemple suivant correspond à l'installation du client avec les paramètres par défaut (client Encryption, Encrypt for Sharing, pas de boîte de dialogue, pas de barre d'avancement, redémarrage automatique, installation à l'emplacement par défaut : C:\Program Files\Dell \Dell Data Protection). DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https:// server.organization.com:8443/xapi/ /qn" Commande MSI : msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress" SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com" MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/" • L'exemple suivant correspond à l'installation du client Encryption et d'Encrypt for Sharing, masquage de l'icône DDP dans la barre d'état système, masquage des icônes en transparence, pas de boîte de dialogue, pas de barre de progression, suppression du redémarrage, installation à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection. DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https:// server.organization.com:8443/xapi/ HIDESYSTRAYICON=1 HIDEOVERLAYICONS=1 REBOOT=ReallySuppress /qn" Commande MSI : Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants 35 msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress" SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com" MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/" HIDESYSTRAYICON="1" HIDEOVERLAYICONS="1" REMARQUE : Il est possible que quelques anciens clients nécessitent des caractères d'échappement \" autour des valeurs de paramètres. Par exemple : DDPE_XXbit_setup.exe /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER= \"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\" DA_RUNAS=\"domain\username\" DA_RUNASPWD=\"password\" /qn" Installation des clients Threat Protection • Threat Protection et Advanced Threat Prevention ne peuvent pas résider sur le même ordinateur. N'installez pas ces deux composants sur le même ordinateur, car des problèmes de compatibilité risqueraient de se produire. Si vous souhaitez installer Advanced Threat Prevention, téléchargez le Guide d'installation d'Endpoint Security Suite Enterprise Advanced. • Les programmes d'installation doivent être exécuté dans un ordre spécifique. Si vous ne suivez pas la bonne séquence d'installation des composants, l'installation échouera. Exécutez les programmes d'installation dans l'ordre suivant : 1 \Security Tools (Threat Protection a besoin du composant Dell Client Security Framework). 2 \Security Tools\Authentication (Security Tools et Auth doivent être installés ensemble) 3 Le client Encryption est requis avec les composants de Threat Protection . Allez à Exemple de ligne de commande pour consulter un exemple d'installation. 4 Threat Protection Clients, comme illustré dans le document Installation à l'aide d'une ligne de commande. • Les programmes d'installation des clients SED et Advanced Authentication peuvent se trouver à l'adresse suivante : • • Le programme d'installation du client Encryption se trouve à l'adresse suivante : • • À partir de votre compte FTP Dell - Repérez le lot d'installation DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis suivez la procédure « Extraction des programmes d'installation enfants depuis le programme d'installation principal ESS ». Après l'extraction, localisez le fichier dans C:\extracted\Security Tools et C:\extracted\Security Tools\Authentication. À partir de votre compte FTP Dell - Repérez le lot d'installation DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis suivez la procédure « Extraction des programmes d'installation enfants depuis le programme d'installation principal ESS ». Après l'extraction, localisez le fichier dans C:\extracted\Encryption. Vous trouverez les programmes d'installation du client Threat Protection à l'emplacement suivant : • À partir de votre compte FTP Dell - Repérez le lot d'installation DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis suivez la procédure « Extraction des programmes d'installation enfants depuis le programme d'installation principal ESS ». Après l'extraction, localisez le fichier dans C:\extracted\Dell Threat Protection. Installation de la ligne de commande • • Le tableau suivant indique les paramètres disponibles pour le fichier EnsMgmtSdkInstaller.exe. Paramètres Description LoadCert Charger le certificat dans le répertoire spécifié. Le tableau suivant indique les paramètres disponibles pour le fichier setupEP.exe. Paramètres Description ADDLOCAL="tp,fw,wc" Identifie les modules à installer : tp=Threat Protection 36 Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants Paramètres Description fw=Client Firewall wc=Web Protection REMARQUE : Les trois modules doivent être installés. • remplacer "hips" Ne pas installer Host Intrusion Prevention INSTALLDIR= Emplacement d'installation autre que par défaut /nocontentupdate Avertit le programme d'installation de ne pas mettre à jour le contenu des fichiers automatiquement au cours du processus d'installation. Dell recommande la planification d'une mise à jour dès que l'installation est terminée. /nopreservesettings N'enregistre pas les paramètres. Le tableau suivant indique les paramètres disponibles pour le fichier DellThreatProtection.msi. Paramètres Description Reboot=ReallySuppress Supprime le redémarrage. ARP 0=Aucune entrée dans Ajout/Suppression de programmes 1=Entrée dans Ajout/Suppression de programmes • Le tableau suivant indique les paramètres disponibles pour le fichier EnsMgmtSdkInstaller.exe. Paramètres Description ProtectProcesses Indiquez le nom du fichier et l'emplacement des processus à protéger. InstallSDK Installe le SDK à l'emplacement spécifié. RemoveRightClick Supprime l'option de menu clic droit pour les utilisateurs finals. RemoveMcTray Supprime la barre d'état système. Exemples de ligne de commande \Dell Threat Protection\SDK • La ligne de commande suivante correspond au chargement des paramètres par défaut du certificat. "Dell Threat Protection\SDK\EnsMgmtSdkInstaller.exe" -LoadCert >"C:\ProgramData\Dell\Dell Data Protection\Installer Logs\McAfeeSDKInstallerBeforeEndPoint.log" REMARQUE : Vous pouvez ignorer ce programme d'installation si vous procédez à une mise à niveau. Ensuite : \Dell Threat Protection\EndPointSecurity • L'exemple suivant correspond à l'installation de Threat Protection, Web Protection et Client Firewall à l'aide de paramètres par défaut (mode silencieux, installer Threat Protection, , Client Firewall et Web Protection, remplacer Host Intrusion Prevention, pas de mise à jour du contenu, pas de paramètres enregistrés). "Dell Threat Protection\EndPointSecurity\EPsetup.exe" ADDLOCAL="tp,fw,wc" /override"hips" / nocontentupdate /nopreservesettings /qn Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants 37 Ensuite : \Dell Threat Protection\ThreatProtection\WinXXR • L'exemple suivant correspond à l'installation du client à l'aide de paramètres par défaut (supprimer le redémarrage, pas de boîte de dialogue, pas de barre de progression, pas d'entrée dans la liste des programmes du panneau de configuration). "Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi" /qn REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1 \Dell Threat Protection\SDK • L'exemple suivant permet d'installer le SDK Threat Protection. "Dell Threat Protection\SDK\EnsMgmtSdkInstaller.exe" -ProtectProcesses "C:\Program Files\Dell \Dell Data Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick RemoveMcTray >"C:\ProgramData\Dell\Dell Data Protection\Installer Logs \McAfeeSDKInstallerAfterEndPoint.log" Installer les clients de gestion SED et Advanced Authentication • Le client SED est nécessaire à l'authentification avancée dans la version 8.x. • Passez en revue les exigences du client SED si votre organisation utilise un certificat signé par une autorité racine telle qu'EnTrust or Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la validation de confiance SSL/ TLS. • Les utilisateurs se connectent par l'intermédiaire de l'authentification avant démarrage au moyen de leur mot de passe Windows. • Les programmes d'installation des clients SED et Advanced Authentication peuvent se trouver à l'adresse suivante : • À partir de votre compte FTP Dell : repérez le lot d'installation DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis suivez la procédure « Extraction des programmes d'installation enfants depuis le programme d'installation principal ESS ». Après l'extraction, localisez le fichier dans C:\extracted\Security Tools et C:\extracted\Security Tools\Authentication. Installation de la ligne de commande • Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation. Paramètres CM_EDITION=1 <gestion à distance> INSTALLDIR=<modifier le dossier de destination de l'installation> SERVER=<securityserver.organization.com> SERVERPORT=8888 SECURITYSERVERHOST=<securityserver.organization.com> SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 <pas d'entrée dans la liste des Programmes du panneau de configuration> Pour obtenir la liste des commutateurs .msi de base et des options d'affichage pouvant être utilisés dans la ligne de commande, voir la section « Installation à l'aide des programmes d'installation enfants ». Exemples de ligne de commande \Security Tools 38 Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants • L'exemple suivant installe SED géré à distance (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à l'emplacement par défaut de C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 / norestart /qn" Ensuite : \Security Tools\Authentication • L'exemple suivant correspond à l'installation d'Advanced Authentication (installation silencieuse, pas de redémarrage) setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1" Installer le client BitLocker Manager • Passez en revue les conditions requises du client BitLocker Manager si votre organisation utilise un certificat signé par une autorité racine telle que EnTrust ou Verisign. Une modification de paramètre de registre est nécessaire sur l'ordinateur client pour activer la validation d'approbation SSL/TLS. • Les programmes d'installation du client BtLocker Manager se trouvent à l'adresse suivante : • À partir de votre compte FTP de Dell - Localisez le bundle d'installation à DDP-Endpoint-Security-Suite-1.x.x.xxx.zip, puis Extrayez les programmes d'installation enfants depuis le programme d'installation principal ESS. Après extraction, localisez le fichier dans C: \extracted\Security Tools. Installation avec ligne de commande • Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation. Paramètres CM_EDITION=1 <gestion à distance> INSTALLDIR=<modifier le dossier de destination de l'installation> SERVER=<securityserver.organization.com> SERVERPORT=8888 SECURITYSERVERHOST=<securityserver.organization.com> SECURITYSERVERPORT=8443 FEATURE=BLM <installer BitLocker Manager uniquement> FEATURE=BLM,SED <installer BitLocker Manager avec SED> ARPSYSTEMCOMPONENT=1 <pas d'entrée dans la liste des Programmes du panneau de configuration> Pour obtenir la liste des commutateurs .msi de base et afficher les options utilisables dans les lignes de commande, reportez-vous à Installer à l'aide des programmes d'installation enfants. Exemple de ligne de commande • L'exemple suivant correspond à l'installation de BitLocker Manager seulement (installation silencieuse, pas de redémarrage, pas d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn" Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants 39 • L'exemple suivant correspond à l'installation de BitLocker Manager avec SED (installation silencieuse, pas de redémarrage, pas d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM,SED / norestart /qn" 40 Dell Data Protection | Endpoint Security Suite Installer à l'aide des programmes d'installation enfants 7 Désinstaller à l'aide des programme d'installation enfants • Pour désinstaller chaque client individuellement, les fichiers exécutables enfants doivent d'abord être extraits du programme d'installation principal ESS , tel qu'illustré dans Extraction des programmes d'installation enfants à partir du programme d'installation principal ESS. Sinon, exécutez une installation administrative pour extraire le fichier .msi. • Assurez-vous que la version de client utilisée pour la désinstallation est identique à celle utilisée pour l'installation. • Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse. • Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des guillemets d'échappement. Les paramètres de ligne de commande sont sensibles à la casse. • Utilisez ces programmes d'installation pour désinstaller les clients à l'aide d'une installation avec script, de fichiers de commandes ou de toute technologie Push disponible dans votre entreprise. • Fichiers journaux : Windows crée des fichiers journaux de désinstallation du programme d'installation enfant uniques pour l'utilisateur connecté à %Temp%, accessibles dans C:\Users\<UserName>\AppData\Local\Temp. Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande standard .msi peut être utilisée pour créer un fichier journal à l'aide de /l C:\<tout répertoire>\<tout nom de fichier journal>.log. Dell recommande de ne pas utiliser la consignation détaillée « /l*v » dans une désinstallation avec ligne de commande, car le nom d'utilisateur/mot de passe est enregistré dans le fichier journal. • Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est précisé, pour les désinstallations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v. Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu. N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb. Commutateur Signification /v Transmission des variables au fichier .msi dans l'élément setup.exe. Le contenu doit toujours être entouré de guillemets en texte brut. /s Mode Silencieux /x Mode Désinstallation /a Installation administrative (copie tous les fichiers dans le fichier .msi) REMARQUE : Avec /v, les options Microsoft par défaut sont disponibles. Pour obtenir la liste des options, voir https:// msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx . Option Signification /q Boîte de dialogue Aucune progression, se réinitialise après la fin du processus /qb Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un redémarrage Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants 41 Option Signification /qb- Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la fin du processus /qb! Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un redémarrage /qb!- Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement une fois le processus terminé /qn Pas d'interface utilisateur Désinstallation des clients Threat Protection Désinstallation de ligne de commande • Après son extraction du programme d'installation principal ESS, le programme d'installation client Threat Protection se trouve à C: \extracted\Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi. • Rendez-vous dans la section Ajoute/Supprimer des programmes dans le panneau de configuration et désinstallez les composants suivants dans cet ordre : • McAfee Endpoint Security Firewall • Prévention contre les menaces McAfee Endpoint Security • McAfee Endpoint Security Web Control • McAfee Agent • Ensuite : • L'exemple suivant désinstalle le client Threat Protection. MSIEXEC.EXE /x "DellThreatProtection.msi" Désinstallation du client Encryption et • Pour réduire la durée du décryptage, lancez l'Assistant Nettoyage de disque Windows qui supprimera les fichiers temporaires et toute autre donnée inutile. • Dans la mesure du possible, lancez le décryptage la veille au soir. • Désactivez le mode Veille pour empêcher la mise en veille lors des périodes d'inactivité. Le décryptage ne peut pas être exécuté sur un ordinateur en veille. • Arrêtez tous les processus et applications afin de minimiser le risque d'échecs de décryptage dus à des fichiers verrouillés. • Lorsque la désinstallation est terminée alors que le décryptage est toujours en cours, désactivez toute connectivité réseau. Sinon, de nouvelles règles peuvent être acquises et réactiver le cryptage. • Suivez votre processus actuel de décryptage des données (envoi d'une mise à jour de règle, par exemple). • Windows actualisent le EE Server/VE Server pour modifier le statut en Déprotégé au début d'un processus de désinstallation du Bouclier. Toutefois, lorsque le client ne peut pas contacter le DDP EE Server/VE Server, quelle qu'en soit la raison, le statut ne peut pas être mis à jour. Dans ce cas, vous devez supprimer le point final manuellement dans la Console de gestion à distance. Si votre organisation utilise ce flux de travail à des fins de conformité, Dell recommande de vérifier que le statut Non protégé a été défini correctement, dans la Console de gestion à distance ou dans le Compliance Reporter. 42 Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants Processus • Avant de lancer la désinstallation, voir (Facultatif) Créer un fichier journal de Encryption Removal Agent. Ce fichier journal permet de diagnostiquer les erreurs, si vous rencontrez un problème lors de la désinstallation / du décryptage. Si vous ne souhaitez pas décrypter les fichiers à la désinstallation, il n'est pas nécessaire de créer un fichier journal Encryption Removal Agent. • Le Key Server (et EE Server) doivent être configurés avant de procéder à la désinstallation si on utilise l'option Télécharger les clés d'Encryption Removal Agent depuis un serveur. Voir Configuration du Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server pour obtenir les instructions. Aucune action préalable n'est nécessaire si le client à désinstaller est activé par rapport à un VE Server, car le VE Server n'utilise pas le Key Server. • Vous devez utiliser l'utilitaire Dell Administrative Utility (CMGAd) avant de lancer Encryption Removal Agent si vous utilisez l'option Importer les clés d'Encryption Removal Agent depuis un fichier. Cet utilitaire est utilisé pour l'obtention du paquet de clés de cryptage. Reportez-vous à Utiliser l'utilitaire de téléchargement administratif (CMGAd) pour obtenir des instructions. L'utilitaire est disponible sur le support d'installation Dell. • Exécutez WSScan pour vous assurer que toutes les données sont décryptéee une fois la désinstallation terminée, mais avant de redémarrer l'ordinateur. Reportez-vous à Utiliser WSScan pour obtenir des instructions. • A intervalles réguliers, Vérifiez l'état de l'agent Encryption Removal. Le décryptage de données est encore en cours si le service Encryption Removal Agent existe encore dans le volet Services. Désinstallation de ligne de commande • Après son extraction du programme d'installation principal ESS , le programme d'installation du client Encryption est disponible sur C: \extracted\Encryption\DDPE_XXbit_setup.exe. • Le tableau suivant indique les paramètres disponibles dans le cadre de la désinstallation. Paramètre Sélection CMG_DECRYPT propriété permettant de sélectionner le type d'installation d'Encryption Removal Agent : 3 - Utiliser le bundle LSARecovery 2 - Utiliser les clés d'analyse approfondie précédemment téléchargées 1 : télécharger les clés depuis le serveur Dell 0 : ne pas installer Encryption Removal Agent CMGSILENTMODE Propriété permettant d'activer la désinstallation silencieuse : 1 : silencieuse 0 : pas silencieuse Propriétés requises DA_SERVER Nom complet de l'hôte de l'EE Server hébergeant la session de négociation DA_PORT Port sur l'EE Server pour requête (la valeur par défaut est 8050) SVCPN Nom d'utilisateur au format UPN employé par le service Key Server pour se connecter comme sur l'EE Server DA_RUNAS Nom d'utilisateur dans un format compatible SAM, dans le contexte duquel la requête d'obtention de clé sera exécutée. Cet Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants 43 Paramètre Sélection utilisateur doit être répertorié dans la liste des comptes Key Server, dans l'EE Server. DA_RUNASPWD Mot de passe de l'utilisateur d'exécution FORENSIC_ADMIN Compte administrateur d'analyse approfondie sur le serveur Dell, qui peut être utilisé pour des requêtes d'analyse approfondie, les désinstallations ou les clés. FORENSIC_ADMIN_PWD Mot de passe du compte de l'administrateur d'analyse approfondie. Propriétés facultatives • SVCLOGONUN Nom d'utilisateur au format UPN pour le paramètre Connexion en tant que du service Encryption Removal Agent SVCLOGONPWD Mot de passe pour se connecter en tant qu'utilisateur. L'exemple suivant correspond à la désinstallation silencieuse du client Encryption et au téléchargement des clés de cryptage depuis l'EE Server. DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1 DA_SERVER=server.organization.com DA_PORT=8050 SVCPN=administrator@organization.com DA_RUNAS=domain\username DA_RUNASPWD=password /qn" Commande MSI : msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress" CMG_DECRYPT="1" CMGSILENTMODE="1" DA_SERVER="server.organization.com" DA_PORT="8050" SVCPN="administrator@domain.com" DA_RUNAS="domain\username" DA_RUNASPWD="password" /qn Lorsque vous avez terminé, redémarrez l'ordinateur. • L'exemple suivant correspond à la désinstallation silencieuse du client Encryption et au téléchargement des clés de cryptage à l'aide d'un compte de l'administrateur d'analyse approfondie. DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1 FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit /qn" Commande MSI : msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn CMG_DECRYPT=1 CMGSILENTMODE=1 FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit REBOOT=REALLYSUPPRESS Lorsque vous avez terminé, redémarrez l'ordinateur. IMPORTANT: Dell recommande les actions suivantes lors de l'utilisation d'un mot de passe d'administrateur d'analyse approfondie sur la ligne de commande : 1 44 crée un compte d'administrateur d'analyse approfondie sur la Console de gestion à distance VE, dans le but d'effectuer la désinstallation silencieuse ; 2 utilise un mot de passe temporaire, applicable uniquement à ce compte et pendant cette période. 3 retire le compte temporaire de la liste des administrateurs ou en modifie le mot de passe une fois la désinstallation silencieuse terminée. Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants REMARQUE : Il est possible que quelques anciens clients nécessitent des caractères d'échappement \" autour des valeurs de paramètres. Par exemple : DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER= \"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\" DA_RUNAS=\"domain\username\" DA_RUNASPWD=\"password\" /qn" Désinstaller les clients SED et Advanced Authentication • La désactivation de l'authentification avant démarrage requiert une connexion réseau à EE Server/VE Server. Processus • Désactivation de l'authentification avant démarrage, ce qui supprime toutes les données d'authentification avant démarrage de l'ordinateur et déverrouille les clés SED. • Désinstaller le client SED. • Désinstallation du client Advanced Authentication. Désactiver l'authentification avant démarrage 1 Connectez-vous à la Console de gestion à distance en tant qu'administrateur Dell. 2 Dans le volet de gauche, cliquez sur Protection et gestion > Points finaux. 3 Sélectionnez le type de point final approprié. 4 Sélectionnez Afficher >Visible, Masqué, ou Tout. 5 Si vous connaissez le nom d'hôte de l'ordinateur, saisissez-le dans le champ Nom d'hôte (les jokers sont pris en charge). Pour afficher tous les ordinateurs, laissez ce champ vide. Cliquez sur Rechercher. Si vous ne connaissez pas le nom d'hôte, faites défiler la liste des ordinateurs disponibles afin d'identifier celui qui vous intéresse. Selon le filtre de recherche utilisé, un ordinateur ou une liste d'ordinateurs s'affiche. 6 Sélectionnez l'icône Détails de l'ordinateur souhaité. 7 Cliquez sur Règles de sécurité sur le menu supérieur. 8 Sélectionnez Disques à cryptage automatique à partir du menu déroulant Catégorie de règle. 9 Développez la zone Administration SED et modifiez les règles Activer la gestion SED et Activer l'authentification avant démarrage de True (Vrai ) à False(Faux). 10 Cliquez sur Enregistrer. 11 Dans le menu de gauche, cliquez sur Actions > Valider les règles. 12 Cliquez sur Appliquer les modifications. Attendez que la règle se propage du EE Server/VE Server à l'ordinateur ciblé pour la désactivation. Désinstallez les clients SED et d'authentification après la désactivation de la PBA. Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants 45 Désinstallez le client SED et les clients Advanced Authentication Désinstallation avec ligne de commande • Après son extraction du programme d'installation principal ESSE , le programme d'installation du client SED est disponible sous C: \extracted\Security Tools\EMAgent_XXbit_setup.exe. • Après son extraction du programme d'installation principal ESS , le programme d'installation du client SED se trouve sous C:\extracted \Security Tools\Authentication\<x64/x86>\setup.exe. • L'exemple suivant correspond à la désinstallation silencieuse du client SED. EMAgent_XXbit_setup.exe /x /s /v" /qn" Après avoir terminé, éteignez et redémarrez l'ordinateur. Ensuite : • L'exemple suivant correspond à la désinstallation silencieuse du client Advanced Authentication. setup.exe /x /s /v" /qn" Après avoir terminé, éteignez et redémarrez l'ordinateur. Désinstaller le client BitLocker Manager Désinstallation avec ligne de commande • Après son extraction du programme d'installation principal ESS , le programme d'installation du client BitLocker est disponible sous C: \extracted\Security Tools\EMAgent_XXbit_setup.exe. • L'exemple suivant correspond à la désinstallation silencieuse du BitLocker Manager. EMAgent_XXbit_setup.exe /x /s /v" /qn" Lorsque vous avez terminé, redémarrez l'ordinateur. 46 Dell Data Protection | Endpoint Security Suite Désinstaller à l'aide des programme d'installation enfants 8 Scénarios couramment utilisés • Pour installer chaque client individuellement, les fichiers exécutables enfants doivent d'abord être extraits du programme d'installation principal ESS , tel qu'illustré dans Extraire les programmes d'installation enfants à partir du programme d'installation principal ESS. • Le client SED est obligatoire pour Advanced Authentication en v8.x ; c'est la raison pour laquelle il fait partie de la ligne de commande dans les exemples suivants. • Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse. • Veillez à inclure une valeur contenant un ou plusieurs caractères spéciaux, tels qu'un espace dans la ligne de commande, entre des guillemets d'échappement. • Utilisez ces programmes d'installation pour installer les clients à l'aide d'une installation avec script, de fichiers séquentiels ou de toute autre technologie Push disponible dans votre entreprise. • Le redémarrage a été supprimé dans les exemples de ligne de commande. Cependant, un redémarrage éventuel est requis. Le cryptage ne pourra commencer que lorsque l'ordinateur aura redémarré. • Fichiers journaux : Windows crée des fichiers journaux d'installation uniques pour l'utilisateur connecté à %Temp%, accessibles dans C: \Users\<UserName>\AppData\Local\Temp. Si vous décidez d'ajouter un fichier journal distinct lorsque vous exécutez le programme d'installation, assurez-vous que le fichier journal possède un nom unique, car les fichiers journaux de programme d'installation enfant ne s'ajoutent pas. La commande .msi standard peut être utilisée pour créer un fichier journal en utilisant /l*v C:\<any directory>\<any log file name>.log. • Tous les programmes d'installation enfants utilisent les mêmes options d'affichage et commutateurs .msi de base, sauf lorsque cela est précisé, pour les installations avec ligne de commande. Les commutateurs doivent être indiqués en premier. Le commutateur /v est requis et nécessite un argument. D'autres paramètres figurent dans un argument transmis au commutateur /v. Les options d'affichage peuvent être spécifiées en fin d'argument transmis au commutateur /v, pour obtenir le comportement voulu. N'utilisez pas /q et /qn dans la même ligne de commande. Utilisez uniquement ! et - après /qb. Commutateur Signification /v Transmission des variables au fichier .msi dans le fichier .exe /s Mode Silencieux /i Mode d'installation Option Signification /q Boîte de dialogue Aucune progression, se réinitialise après la fin du processus /qb Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un redémarrage /qb- Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la fin du processus /qb! Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un redémarrage /qb!- Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement une fois le processus terminé /qn Pas d'interface utilisateur Dell Data Protection | Endpoint Security Suite Scénarios couramment utilisés 47 • Dirigez les utilisateurs vers les documents suivants et les fichiers d'aide en cas de besoin au moment de l'application : • Pour apprendre à utiliser les fonctions du client Encryption, voir Aide concernant Dell Encrypt. Accédez à l'aide depuis <Install dir>: \Program Files\Dell\Dell Data Protection\Encryption\Help. • Pour apprendre à utiliser les fonctions d'External Media Shield (Bouclier de support externe), voir l'Aide EMS. Accédez à l'aide depuis <Install dir>:\Program Files\Dell\Dell Data Protection\Encryption\EMS • Reportez-vous à l'ndpoint Security Suite,pour savoir comment utiliser les fonctions d'Advanced Authentication et Threat Protection. Accédez à l'aide à partir de <Install dir>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help. Encryption Client, Threat Protection, et Advanced Authentication • L'exemple suivant installe SED géré à distance (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à l'emplacement par défaut de C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 / norestart /qn" Ensuite : • L'exemple suivant correspond à l'installation d'Advanced Authentication (installation silencieuse, pas de redémarrage, installé à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Authentication). setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1" • L'exemple suivant correspond à l'installation du client avec les paramètres par défaut (client Encryption et Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, pas de redémarrage, installation à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection). DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https:// server.organization.com:8443/xapi/ /norestart /qn" • \Threat Protection\SDK La ligne de commande suivante correspond au chargement des paramètres par défaut du certificat. EnsMgmtSdkInstaller.exe -LoadCert >"C:\ProgramData\Dell\Dell Data Protection\Installer Logs \McAfeeSDKInstallerBeforeEndPoint.log" REMARQUE : Vous pouvez ignorer ce programme d'installation si vous procédez à une mise à niveau. Ensuite : \Threat Protection\EndPointSecurity • L'exemple suivant correspond à l'installation de Threat Protection à l'aide de paramètres par défaut (mode silencieux, installer Threat Protection, Client Firewall et Web Protection, remplacer Host Intrusion Prevention, pas de mise à jour du contenu, pas de paramètres enregistrés). setupEP.exe /qn ADDLOCAL="tp,fw,wc" /override"hips" /nocontentupdate /nopreservesettings /qn Ensuite : \Threat Protection\ThreatProtection\WinXXR • L'exemple suivant correspond à l'installation du client à l'aide de paramètres par défaut (supprimer le redémarrage, pas de boîte de dialogue, pas de barre de progression, pas d'entrée dans la liste des programmes du panneau de configuration). "DellThreatProtection.msi" /qn REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1 48 Dell Data Protection | Endpoint Security Suite Scénarios couramment utilisés \Threat Protection\SDK • L'exemple suivant permet d'installer le SDK Threat Protection. EnsMgmtSdkInstaller.exe -ProtectProcesses "C:\Program Files\Dell\Dell Data Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick -RemoveMcTray >"C:\ProgramData\Dell \Dell Data Protection\Installer Logs\McAfeeSDKInstallerAfterEndPoint.log" Encryption Client et Threat Protection • L'exemple suivant correspond à l'installation des pilotes Trusted Software Stack (TSS) pour le TPM et des correctifs Microsoft à l'emplacement spécifié, et ne crée pas d'entrée dans la liste des Programmes du Panneau de configuration et supprime le redémarrage. Ces pilotes doivent être installés lors de l'installation du client Encryption. setup.exe /S /z"\"InstallPath=<c:\location>, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\"" Ensuite : • L'exemple suivant correspond à l'installation du client avec les paramètres par défaut (client Encryption et Encrypt for Sharing, pas de boîte de dialogue, pas de barre de progression, pas de redémarrage, installation à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection). DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https:// server.organization.com:8443/xapi/ /norestart /qn" Ensuite : • L'exemple suivant correspond à l'installation du client à l'aide de paramètres par défaut (mode silencieux, installer Threat Protection, Client Firewall et Web Protection, remplacer Host Intrusion Prevention, pas de mise à jour du contenu, pas de paramètres enregistrés). setupEP.exe /qn ADDLOCAL="tp,fw,wc" /override"hips" /nocontentupdate /nopreservesettings Ensuite : • L'exemple suivant correspond à l'installation du client Threat Protection à l'aide de paramètres par défaut (supprimer le redémarrage, pas de boîte de dialogue, pas de barre de progression, installé à l'emplacement par défaut spécifié C:\Program Files\Dell\Dell Data Protection, pas d'entrée dans la liste des programmes du panneau de configuration). MSIEXEC.EXE /I "DellThreatProtection.msi" /qn REBOOT=ReallySuppress INSTALLDIR="C:\Program Files\Dell\Dell Data Protection\" ARPSYSTEMCOMPONENT=1 " Ensuite : • L'exemple suivant correspond à l'installation du client Threat Protection à l'aide des paramètres par défaut. EnsMgmtSDKInstaller.exe -LoadCert -ProtectProcesses "C:\Program Files\Dell\Dell Data Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick -RemoveMcTray > "C:\ProgramData\Dell\Dell Data Protection\Installer Logs\SDKInstaller.log" Client SED (Advanced Authentication inclus) et External Media Shield • L'exemple suivant installe SED géré à distance (installation silencieuse, pas de redémarrage, aucune entrée dans la liste Programmes du Panneau de configuration, installation à l'emplacement par défaut de C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 / norestart /qn" Ensuite : • L'exemple suivant correspond à l'installation d'Advanced Authentication (installation silencieuse, pas de redémarrage, installé à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection\Authentication). setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1" Dell Data Protection | Endpoint Security Suite Scénarios couramment utilisés 49 Ensuite : • L'exemple suivant correspond à l'installation de EMS uniquement (installation silencieuse, pas de redémarrage, installé à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection). DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/ xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn" BitLocker Manager et External Media Shield • L'exemple suivant correspond à l'installation de BitLocker Manager (installation silencieuse, pas de redémarrage, pas d'entrée dans la liste des Programmes du panneau de configuration, installation à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection). EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888 SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn" Ensuite : • L'exemple suivant correspond à l'installation d'EMS uniquement (installation silencieuse, pas de redémarrage, installation à l'emplacement par défaut C:\Program Files\Dell\Dell Data Protection). DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/ xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn" 50 Dell Data Protection | Endpoint Security Suite Scénarios couramment utilisés 9 Configuration avant installation pour Mot de passe à usage unique (OTP), SED UEFI et BitLocker Initialiser le module TPM • Vous devez être membre du groupe des administrateurs locaux, ou équivalent. • L'ordinateur doit être pourvu d'un BIOS compatible et d'un TPM. Cette tâche est requise si vous utilisez Mot de passe à usage unique (OTP). • Suivez les instructions sous http://technet.microsoft.com/en-us/library/cc753140.aspx. Configuration de la pré-Installation avant démarrage sur les ordinateurs UEFI Activez la connectivité réseau au cours de l'authentification avant démarrage UEFI Pour que l'authentification avant démarrage réussisse sur un ordinateur équipé du micrologiciel UEFI, l'authentification avant démarrage (PBA) doit disposer de connectivité réseau. Par défaut, les ordinateurs équipés d'un micrologiciel UEFI ne disposent pas de connectivité réseau tant que le système d'exploitation n'est pas chargé, ce qui intervient après le mode d'authentification avant démarrage. La procédure suivante active la connectivité réseau au cours de la PBA pour les ordinateurs activés UEFI. Comme les étapes de configuration varient d'un modèle d'ordinateur à l'autre, la procédure suivante n'est donnée qu'à titre d'exemple. 1 Démarrez en mode de configuration du micrologiciel UEFI : 2 Appuyez continuellement sur la touche F2 pendant le démarrage, jusqu'à ce qu'un message de type « préparation du menu de démarrage ponctuel » apparaisse dans l'angle supérieur droit de l'écran. 3 Entrez le mot de passe d'administrateur du BIOS si on vous le demande. REMARQUE : Généralement, vous ne verrez pas cette invite s'il s'agit d'un nouvel ordinateur, car le mot de passe du BIOS n'aura pas encore été configuré. 4 Sélectionnez Configuration système 5 Sélectionnez NIC intégrée. 6 Cochez la case Activer la pile réseau UEFI. 7 Sélectionnez Activé ou Activé avec PXE. 8 Sélectionnez Appliquer Dell Data Protection | Endpoint Security Suite Configuration avant installation pour Mot de passe à usage unique (OTP), SED UEFI et BitLocker 51 REMARQUE : Les ordinateurs ne disposant pas du micrologiciel UEFI n'ont pas besoin de configuration. Désactiver les ROM de l'option Héritée : Assurez-vous que le paramètre Activer les ROM de l'option Héritée est désactivé dans le BIOS. 1 Redémarrez l'ordinateur. 2 Au cours du redémarrage, appuyez sur F12 à plusieurs reprises jusqu'à appeler les paramètres d'amorçage de l'ordinateur UEFI. 3 Appuyez sur la flèche vers le bas, mettez en surbrillance l'option Paramètres du BIOS, puis appuyez sur Entrée. 4 Sélectionnez Paramètres > généraux > Options de démarrage avancées. 5 Décochez la case Activer les ROM de l'option Héritée et cliquez sur Appliquer. Configuration préalable à l'installation d'une partition d'authentification avant démarrage BitLocker • Vous devez créer la partition d'authentification avant démarrage avant d'installer BitLocker Manager. • Mettez sous tension et activez le TPM avant d'installer BitLocker Manager. BitLocker Manager s'appropriera le TPM sans nécessiter de redémarrage. Toutefois, si le TPM a déjà un propriétaire, BitLocker Manager lancera le processus de configuration du cryptage. Ce qui compte, c'est que le TPM soit « détenu ». • Vous devrez peut-être partitionner le disque manuellement. Pour obtenir des informations supplémentaires, reportez-vous à la description de l'outil de préparation de lecteur BitLocker de Microsoft. • Utilisez la commande BdeHdCfg.exe pour créer la partition d'authentification avant démarrage. Avec le paramètre par défaut, l'outil de ligne de commande suivra le même processus que l'Assistant Configuration BitLocker. BdeHdCfg -target default CONSEIL: Pour plus d'options disponibles pour la commande BdeHdCfg, voir Référence des paramètres de BdeHdCfg.exe de Microsoft. 52 Dell Data Protection | Endpoint Security Suite Configuration avant installation pour Mot de passe à usage unique (OTP), SED UEFI et BitLocker 10 Définir un objet GPO sur le contrôleur de domaine pour activer les droits • Si vos clients vont bénéficier de droits octroyés par DDD (Dell Digital Delivery), suivez les instructions ci-dessous pour définir le GPO sur le contrôleur de domaine, afin d'activer les droits en question (il peut s'agir d'un autre serveur que celui qui exécute EE Server/VE Server). • Le poste de travail doit appartenir à l'unité organisationnelle dans laquelle l'objet GPO est appliqué. REMARQUE : Assurez-vous que le port sortant 443 est disponible pour communiquer avec le EE Server/VE Server. Si le port 443 est bloqué (pour quelque raison que ce soit), les droits ne pourront pas être octroyés. 1 Sur le contrôleur de domaine pour la gestion des clients, cliquez sur Démarrer > Outils d'administration > Gestion des règles de groupe. 2 Cliquez avec le bouton droit sur l'unité organisationnelle à laquelle la règle doit être appliquée, puis sélectionnez Créer un objet GPO dans ce domaine, et le lier ici.... 3 Saisissez le nom du nouvel objet GPO, sélectionnez (aucun) dans le champ Objet GPO Starter source, puis cliquez sur OK. 4 Cliquez-droit sur l'objet GPO créé et sélectionnez Modifier. 5 L'Éditeur de gestion des règles de groupe se charge. Accéder à Configuration de l'ordinateur > Préférences > Paramètres Windows > Registre. 6 Cliquez avec le bouton droit sur le registre, puis sélectionnez Nouveau > Élément de registre. Renseignez les éléments suivants : Action : Create Ruche : HKEY_LOCAL_MACHINE Chemin d'accès à la clé : SOFTWARE\Dell\Dell Data Protection Nom de la valeur : Server Type de valeur : REG_SZ Données de valeur :<adresse IP du EE Server/VE Server> 7 Cliquez sur OK. 8 Déconnectez-vous, puis reconnectez-vous au poste de travail, ou exécutez gpupdate /force pour appliquer la règle de groupe. Dell Data Protection | Endpoint Security Suite Définir un objet GPO sur le contrôleur de domaine pour activer les droits 53 11 Extraction des programmes d'installation enfants du programme d'installation principal ESS • Pour installer chaque client individuellement, vous devez d'abord extraire les fichiers exécutables du programme d'installation. • Le programme d'installation principal ESSE n'est pas un programme de désinstallation principal. Chaque client doit être désinstallé individuellement, avant la désinstallation du programme d'installation principal ESSE . Utilisez ce processus pour extraire les clients du programme d'installation principal ESS afin de pouvoir les utiliser pour la désinstallation. 1 À partir du support d'installation Dell, copiez le fichier DDPSuite.exe sur l'ordinateur local. 2 Ouvrez une invite de commande dans le même emplacement que le fichier DDPSuite.exe et saisissez : DDPSuite.exe /z"\"EXTRACT_INSTALLERS=C:\extracted\"" Le chemin d'extraction ne peut pas comporter plus de 63 caractères. Avant de commencer, vérifiez que toutes les conditions préalables ont été remplies et que tous les logiciels requis ont été installés pour chaque programme d'installation enfant que vous envisagez d'installer. Reportez-vous à Exigences pour plus de détails. Les programmes d'installation enfants extraits se trouvent à l'emplacement C:\extracted\. 54 Dell Data Protection | Endpoint Security Suite Extraction des programmes d'installation enfants du programme d'installation principal ESS 12 Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server • Cette rubrique explique comment configurer les composants requis pour utiliser l'authentification/autorisation Kerberos avec un EE Server. Le VE Server n'utilise pas le Key Server. Key Server est un service qui écoute pour savoir quels clients se connectent à un socket. Dès qu'un client est connecté, une connexion sécurisée est négociée, authentifiée et cryptée à l'aide des API Kerberos (en cas d'échec de la négociation de la connexion sécurisée, le client est déconnecté). Dell Key Server vérifie ensuite auprès du Security Server (anciennement dénommé Device Server) si l'utilisateur exécutant le client est autorisé à accéder aux clés. Cet accès est accordé dans la Console de gestion à distance via des domaines individuels. • Pour utiliser l'authentification/autorisation Kerberos, il est nécessaire d'intégrer le serveur qui contient le composant Key Server dans le domaine concerné. • La désinstallation classique est affectée car le VE Server n'utilise pas le Key Server. Lors de la désinstallation d'un client Encryption activé par rapport à un VE Server, la récupération de la clé d'analyse approfondie standard s'effectue par le biais du Security Server plutôt que par la méthode Kerberos du Key Server. Voir Désinstallation avec ligne de commande pour plus d'informations. Écran des services - Ajouter un utilisateur du compte de domaine 1 Dans le EE Server, naviguez vers le volet Services (Démarrer > Exécuter...> services.msc > OK). 2 Effectuez un clic droit sur Key Server, puis sélectionnez Propriétés. 3 Sélectionnez l'onglet Connexion, puis cochez l'option Ce compte : Dans le champ « Ce compte : », ajoutez l'utilisateur de compte de domaine. Cet utilisateur de domaine doit au minimum disposer des droits d'administrateur local sur le dossier Key Server (il doit disposer de droits d'écriture sur le fichier de configuration Key Server ainsi que sur le fichier log.txt). Saisissez et confirmez un nouveau mot de passe pour l'utilisateur. Cliquez sur OK 4 Redémarrez le service Key Server (laissez ouvert le volet Services pour pouvoir y revenir ultérieurement). 5 Naviguez jusqu'au fichier log.txt qui se trouve dans le <rép. d'installation de Key Server> pour vérifier que le service a correctement démarré. Fichier de configuration du Serveur de clés - Ajouter un utilisateur pour la communication avec l'EE Server 1 Naviguez jusqu'au <rép. d'installation de Key Server>. 2 Ouvrez le fichier Credant.KeyServer.exe.config dans un éditeur de texte. Dell Data Protection | Endpoint Security Suite Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server 55 3 Naviguez jusqu'à <add key="user" value="superadmin" /> et remplacez la valeur « superadmin » par le nom de l'utilisateur concerné (vous pouvez également laisser la valeur « superadmin »). Le format « superadmin » peut correspondre à n'importe quelle méthode permettant l'authentification sur l'EE Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes les méthodes permettant l'authentification sur l'EE Server sont acceptées, car la validation est requise pour ce compte utilisateur pour l'autorisation par rapport à Active Directory. Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont », l'authentification risque d'échouer, car l'EE Server ne pourra pas authentifier « jdupont », puisque « jdupont » est introuvable. Bien que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM. 4 Accédez à <add key="epw" value="<encrypted value of the password>" /> et remplacez « epw » par « password ». Remplacez ensuite « <encrypted value of the password> » par le mot de passe de l'utilisateur que vous avez configuré à l'étape 3. Ce mot de passe est à nouveau crypté au redémarrage de l'EE Server. Si vous avez utilisé « superadmin » à l'étape 3, et si le mot de passe superadmin n'est pas « changeit », vous devez le modifier ici. Enregistrez le fichier, puis fermez-le. Exemple de fichier de configuration <?xml version="1.0" encoding="utf-8" ?> <configuration> <appSettings> <add key="port" value="8050" /> [port TCP sur lequel le Key Server écoutera. La valeur par défaut est 8050.] <add key="maxConnections" value="2000" /> [nombre de connexions de socket actives que le Key Server autorisera] <Add key= "url" value= "https://keyserver.domain.com:8443/xapi/" /> [URL du Security Server (anciennement dénommé Device Server) (le format est 8081/xapi si votre version d'EE Server est antérieure à 7.7)] <add key="verifyCertificate" value="false" /> [la valeur « vrai » vérifie les certificats ; définissez-la sur « faux » si vous ne souhaitez pas vérifier les certificats ou si vous utilisez des certificats auto-signés] <add key="user" value="superadmin" /> [Nom d'utilisateur utilisé pour communiquer avec le Security Server. Le rôle Administrateur doit être sélectionné pour cet utilisateur dans la Console de gestion à distance. Le format « superadmin » peut correspondre à n'importe quelle méthode permettant l'authentification sur l'EE Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes les méthodes permettant l'authentification sur l'EE Server sont acceptées, car la validation est requise pour ce compte utilisateur pour l'autorisation par rapport à Active Directory. Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont », l'authentification risque d'échouer, car l'EE Server ne pourra pas authentifier « jdupont », puisque « jdupont » est introuvable. Bien que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM.] <add key="cacheExpiration" value="30" /> [Fréquence (en secondes) à laquelle le service doit vérifier les personnes autorisées à demander des clés. Le service conserve un cache et assure le suivi de son ancienneté. Lorsque l'ancienneté du cache dépasse la valeur définie, le service établit une nouvelle liste. Lorsqu'un utilisateur se connecte, le Key Server doit télécharger les utilisateurs autorisés à partir du Security Server. S'il n'existe aucun cache pour ces utilisateurs, ou si la liste n'a pas été téléchargée au cours des « x » dernières secondes, la liste est alors téléchargée à nouveau. Aucune interrogation n'est exécutée, mais cette valeur permet de configurer le délai d'expiration de la liste après lequel une actualisation est nécessaire.] <add key="epw" value="encrypted value of the password" /> [Mot de passe utilisé pour communiquer avec le Security Server. Si vous avez modifié le mot de passe superadmin, vous devez également le modifier ici.] 56 Dell Data Protection | Endpoint Security Suite Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server </appSettings> </configuration> Écran des services - Redémarrer le service Key Server 1 Retournez au panneau des Services (Démarrer > Exécuter... > services.msc > OK). 2 Redémarrez le service Key Server. 3 Naviguez jusqu'au fichier log.txt qui se trouve dans le <rép. d'installation de Key Server> pour vérifier que le service a correctement démarré. 4 Fermez le volet Services. Console de gestion à distance - Ajouter un administrateur d'analyse approfondie 1 Si nécessaire, connectez-vous à la Console de gestion à distance. 2 Cliquez sur Populations > Domaines. 3 Sélectionnez le Domaine pertinent. 4 Cliquez sur l'onglet Key Server. 5 Dans le champ Comptes, ajoutez l'utilisateur qui exécutera les opérations d'administration. Le format est DOMAINE\nom d'utilisateur. Cliquez sur Ajouter un compte. 6 Cliquez sur Utilisateurs dans le menu de gauche. Dans la zone de recherche, recherchez le nom d'utilisateur que vous avez ajouté à l'étape 5. Cliquez sur Rechercher. 7 Une fois que vous avez localisé l'utilisateur approprié, cliquez sur l'onglet Admin. 8 Sélectionnez Administrateur d'analyse approfondie et cliquez sur Mise à jour. La configuration des composants pour l'authentification/autorisation Kerberos est maintenant terminée. Dell Data Protection | Endpoint Security Suite Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server 57 13 Utiliser l'utilitaire Administrative Download (CMGAd) • Cet utilitaire permet de télécharger un ensemble de matériel clé à l'utilisation d'un ordinateur non connecté à un EE Server/VE Server. • Cet utilitaire utilise l'une des méthodes suivantes pour télécharger un ensemble clé, selon le paramètre de ligne de commande passé à l'application : • Mode d'analyse approfondie : utilisé si -f est passé sur la ligne de commande ou si aucun paramètre de ligne de commande n'est utilisé. • Mode Admin : utilisé si -f est passé sur la ligne de commande. Les fichiers journaux sont disponibles sous C:\ProgramData\CmgAdmin.log Utiliser l'utilitaire de téléchargement administratif en mode d'analyse approfondie 1 Double-cliquez sur cmgad.exe pour lancer l'utilitaire ou ouvrez une invite de commande où se trouve CMGAd et tapez cmgad.exe fcmgad.exe -f (oucmgad.exe cmgad.exe). 2 Entrez les informations suivantes (certains champs peuvent être déjà renseignés). URL du Device Server : URL complète du Security Server (Device Server). Le format est le suivant https://securityserver.domain.com: 8443/xapi/. Admin Dell : nom de l'administrateur doté des identifiants d'administrateur d'analyse approfondie (activés dans la console de gestion à distance), tel que jdupond Mot de passe : mot de passe d'administrateur d'analyse approfondie MCID : ID de la machine, tel que IDmachine.domaine.com DCID : huit premiers caractères de l'ID de Bouclier comportant 16 caractères. CONSEIL: Normalement, il suffit de spécifier MCID ou DCID. Cependant, si les deux sont connus, il peut être utile de les entrer tous les deux. Chaque paramètre contient des informations différentes concernant le client et l'ordinateur client. Cliquez sur Suivant. 3 Dans le champ Phrase de passe : entrez la phrase de passe afin de protéger le fichier de téléchargement. La phrase de passe doit contenir au moins huit caractères, au moins un caractère alphabétique et un caractère numérique. Confirmer la phrase de passe. Acceptez le nom par défaut et l'emplacement auquel le fichier sera enregistré, ou bien cliquez sur.... pour sélectionner un emplacement différent. Cliquez sur Suivant. Le message qui s'affiche indique que le matériel clé a été déverrouillé avec succès. Les fichiers sont désormais accessibles. 4 58 Cliquez sur Terminer lorsque vous avez terminé. Dell Data Protection | Endpoint Security Suite Utiliser l'utilitaire Administrative Download (CMGAd) Utiliser l'utilitaire de téléchargement administratif en mode Admin Le mode Admin ne peut pas être utilisé pour l'obtention d'un ensemble de clés depuis un VE Server, car le VE Server n'utilise pas le Key Server. Utiliser le mode Analyse approfondie pour obtenir l'ensemble de clés si le client est activé par rapport à un VE Server. 1 Ouvrez une invite de commande à l'emplacement de CMGAd et saisissez la commande cmgad.exe -a. 2 Entrez les informations suivantes (certains champs peuvent être déjà renseignés). Serveur : nom d'hôte complet du Key Server, tel que keyserver.domaine.com Numéro de port : le port par défaut est 8050. Compte de serveur : l'utilisateur de domaine sous le nom duquel le Key Server s'exécute. Le format est domaine\nom d'utilisateur. L'utilisateur de domaine qui exécute l'utilitaire doit être autorisé à effectuer le téléchargement depuis le Key Server MCID : ID de la machine, tel que IDmachine.domaine.com DCID : huit premiers caractères de l'ID de Bouclier comportant 16 caractères. CONSEIL: Normalement, il suffit de spécifier MCID ou DCID. Cependant, si les deux sont connus, il peut être utile de les entrer tous les deux. Chaque paramètre contient des informations différentes concernant le client et l'ordinateur client. Cliquez sur Suivant. 3 Dans le champ Phrase de passe : entrez la phrase de passe afin de protéger le fichier de téléchargement. La phrase de passe doit contenir au moins huit caractères, au moins un caractère alphabétique et un caractère numérique. Confirmer la phrase de passe. Acceptez le nom par défaut et l'emplacement auquel le fichier sera enregistré, ou bien cliquez sur.... pour sélectionner un emplacement différent. Cliquez sur Suivant. Le message qui s'affiche indique que le matériel clé a été déverrouillé avec succès. Les fichiers sont désormais accessibles. 4 Cliquez sur Terminer lorsque vous avez terminé. Dell Data Protection | Endpoint Security Suite Utiliser l'utilitaire Administrative Download (CMGAd) 59 14 Dépannage Tous les clients - Dépannage • Les fichiers journaux du programme d'installation principal ESS m sont disponibles sous C:\ProgramData\Dell\Dell Data Protection \Installer. • Windows crée des fichiers journaux d'installation du programme d'installation enfant uniques destinés à l'utilisateur connecté à %temp%, à l'adresse C:\Users\<UserName>\AppData\Local\Temp. • Windows crée des fichiers journaux pour les conditions préalables du client (par exemple, Visual C++), pour l'utilisateur connecté à %temp%, à l'adresse C:\Users\<UserName>\AppData\Local\Temp. For example, C:\Users\<UserName>\AppData\Local\Temp \dd_vcredist_amd64_20160109003943.log • Suivez les instructions sur http://msdn.microsoft.com pour vérifier la version de Microsoft.Net qui est installée sur l'ordinateur ciblé pour l'installation. Pour télécharger la version complète de Microsoft .Net Framework 4.5, consultez https://www.microsoft.com/en-us/download/ details.aspx?id=30653. • Reportez-vous à Dell Data Protection | Security Tools - Compatibilité si Dell Access est installé sur l'ordinateur ciblé pour l'installation (ou l'a été dans le passé). DDP|A n'est compatible avec cette suite de produits. Dépannage du client Encryption et Mise à niveau vers la mise à jour Windows 10 Anniversary Pour effectuer la mise à niveau vers la version Windows 10 Anniversary Update, suivez les instructions consignées dans l'article suivant : http://www.dell.com/support/article/us/en/19/SLN298382. Création d'un fichier journal Encryption Removal Agent (facultatif) • Avant de lancer la désinstallation, vous pouvez, si vous le souhaitez, créer un fichier journal Encryption Removal Agent. Ce fichier journal permet de diagnostiquer les erreurs, si vous rencontrez un problème lors de la désinstallation / du décryptage. Si vous ne souhaitez pas décrypter les fichiers à la désinstallation, il n'est pas nécessaire de créer ce fichier journal. • Le fichier de consignation d'Encryption Removal Agent n'est créé qu'après l'exécution du service Encryption Removal Agent, après le redémarrage de l'ordinateur. Une fois la désinstallation du client et le décryptage de l'ordinateur terminés, le fichier est définitivement supprimé. • Le chemin du fichier journal est C:\ProgramData\Dell\Dell Data Protection\Encryption. • Créez l'entrée de registre suivante sur l'ordinateur cible pour le décryptage. [HKLM\Software\Credant\DecryptionAgent]. "LogVerbosity"=dword:2 0: aucune consignation 1 : consigne les erreurs qui bloquent l'exécution du service 2 : consigne les erreurs qui bloquent le décryptage complet des données (niveau recommandé) 60 Dell Data Protection | Endpoint Security Suite Dépannage 3 : consigne des informations sur tous les volumes et fichiers à décrypter 5 : consigne des informations de débogage Trouver la version de TSS • La TSS est un composant qui fait interface au TPM (Trusted Platform Module). Pour identifier la version de la TSS, rendez-vous à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection\Drivers\TSS\bin > tcsd_win32.exe. Cliquez avec le bouton droit de la souris sur le fichier, puis sélectionnez Propriétés. Vérifiez la version du fichier sur l'onglet Détails . Interactions EMS et PCS Pour veiller à ce que le support ne soit pas en lecture seule et que le port ne soit pas bloqué La règle d'accès EMS aux supports non protégés interagit avec le système de contrôle des ports - Classe de stockage : Règle de contrôle des lecteurs externes. Si vous avez l'intention de définir la règle d'accès EMS aux supports non blindés sur Accès complet, assurez-vous que la règle de contrôle de la classe de stockage : lecteur externe est également définie sur Accès complet pour vous assurer que le support n'est pas en lecture seule et que le port n'est pas bloqué. Pour chiffrer les données écrites sur CD/DVD, procédez comme suit : • Définissez EMS Encrypt External Media (Crypter le support externe EMS) = Vrai • Définissez EMS Exclude CD/DVD Encryption (EMS ne prend pas en charge le cryptage de CD/DVD) = Faux • Définissez la sous-classe Stockage : Optical Drive Control = UDF Only (Contrôle des lecteurs optiques = UDF uniquement). Utiliser WSScan • WSScan vous permet de vous assurer que toutes les données sont décryptées lorsque vous désinstallez le client Encryption, d'afficher l'état de chiffrement et d'identifier les fichiers non cryptés qui devraient être décryptés. • Des privilèges d'administrateur sont requis pour exécuter cet utilitaire. Exécutez l' 1 À partir du support d'installation Dell, copiez le fichier WSScan.exe sur l'ordinateur à analyser. 2 Lancez une ligne de commande à l'emplacement spécifié ci-dessus et entrez wsscan.exe à l'invite de commande. WSScan démarre. 3 Cliquez sur Avancé. 4 Sélectionnez le type du lecteur à rechercher dans le menu déroulant : Tous les lecteurs, Lecteurs fixes, Lecteurs amovibles, ou CDROM/ DVDROM. 5 Sélectionnez le Type de rapport de chiffrement dans le menu déroulant : Fichiers cryptés, Fichiers non cryptés, Tous les fichiers, ou Fichiers non cryptés en violation : 6 • Fichiers cryptés : pour vérifier que toutes les données sont décryptées lors de la désinstallation du client Encryption. Suivez votre processus actuel de décryptage des données, par exemple l'envoi d'une mise à jour de règle de décryptage. Une fois les données décryptées mais avant de redémarrer l'ordinateur en préparation de la désinstallation, exécutez WSScan afin de vous assurer que toutes les données sont décryptées. • Fichiers non cryptés : pour identifier les fichiers qui ne sont pas cryptés, avec une mention indiquant si les fichiers doivent être cryptés (Y/N). • Tous les fichiers : pour répertorier tous les fichiers cryptés et non cryptés, avec une mention indiquant si les fichiers doivent être cryptés (Y/N). • Fichiers non cryptés en violation : pour identifier les fichiers qui ne sont pas cryptés, mais qui devraient l'être. Cliquez sur Rechercher. OU 1 Cliquez sur Avancé pour basculer la vue vers Simple afin d'analyser un dossier particulier. Dell Data Protection | Endpoint Security Suite Dépannage 61 2 Accédez à Paramètres d'analyse, puis saisissez le chemin du dossier dans le champ Rechercher un chemin d'accès. Si vous utilisez ce champ, la sélection dans la liste déroulante est ignorée. 3 Si vous ne voulez pas écrire la sortie WSScan dans un fichier, décochez la case Sortie vers un fichier. 4 Si vous le souhaitez, changez le chemin et le nom de fichier par défaut à partir du champ Chemin. 5 Sélectionnez Ajouter au fichier existant si vous ne souhaitez remplacer aucun des fichiers WSScan de sortie existants. 6 Choisissez le format de sortie : 7 • Sélectionnez l'option Format du rapport, si vous souhaitez que les résultats de l'analyse apparaissent sous forme de liste de rapport. Il s'agit du format par défaut. • Sélectionnez Fichier à valeur délimitée pour que les résultats puissent être exportés dans un tableur. Le séparateur par défaut est « | », mais il peut être remplacé par un maximum de 9 caractères alphanumériques, espaces ou symboles de ponctuation. • Sélectionnez Valeurs désignées pour mettre chaque valeur entre doubles guillemets. • Sélectionnez Fichier à largeur fixe si vous souhaitez un fichier cible non délimité contenant une ligne continue d'informations à longueur fixe sur chaque fichier crypté. Cliquez sur Rechercher. Cliquez sur Arrêter la recherche pour arrêter votre recherche. Cliquez sur Effacer pour effacer les messages affichés. Utilisation de la ligne de commande WSScan WSScan [-ta] [-tf] [-tr] [-tc] [drive] [-s] [-o<filepath>] [-a] [-f<format specifier>] [-r] [u[a][-|v]] [-d<delimeter>] [-q] [-e] [-x<exclusion directory>] [-y<sleep time>] Commutateur Signification Lecteur Disque à analyser. S'il n'est pas défini, tous les disques durs fixes locaux sont utilisés par défaut. Il peut s'agir d'un lecteur réseau mappé. -ta Analyser tous les disques -tf Analyser les disques fixes (valeur par défaut) -tr Analyser les lecteurs amovibles -tc Analyser les CDROM/DVDROM -s Opération silencieuse -o Chemin d'accès au fichier de sortie. -a Ajouter au fichier de sortie . Par défaut, le fichier de sortie est tronqué. -f Spécificateur de format de rapport (Rapport, Fixe, Délimité) -r Exécutez WSScan dans les privilèges administrateur. Certains fichiers peuvent ne pas être visibles si ce mode est utilisé. -u Inclure les fichiers non cryptés dans le fichier de sortie. Ce commutateur est sensible à l'ordre : “u” doit être en première position, “a” doit être en deuxième position (ou omis), “-” ou “v” doit être en dernière position. -u- Inclure uniquement les fichiers décryptés dans le fichier de sortie -ua Signale également les fichiers non cryptés, mais utilise toutes les règles utilisateur pour afficher le champ « should ». 62 Dell Data Protection | Endpoint Security Suite Dépannage Commutateur Signification -ua- Signale les fichiers non cryptés uniquement, mais utilise toutes les règles utilisateur pour afficher le champ « should ». -uv Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y) -uav Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y), en utilisant toutes les règles utilisateur. -d Spécifie l'élément à utiliser comme séparateur de valeurs pour la sortie délimitée q Spécifie les valeurs qui doivent être placées entre guillemets pour la sortie délimitée -e Inclure les champs de cryptage étendu dans la sortie délimité -x Exclure un répertoire de l'analyse. Plusieurs exclusions sont autorisées. -y Inactivité (en millisecondes) entre les répertoires. Ce commutateur ralentit les analyses, mais rend le processeur plus réactif. Fichier cible WSScan Les données WSScan relatives aux fichiers cryptés contiennent les informations suivantes. Exemple : [2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted Sortie Signification Date/heure Date et heure d'analyse du fichier. Type de cryptage Type de cryptage utilisé pour le fichier. SysData : clé de cryptage SDE. Utilisateur : clé de chiffrement de l'utilisateur. Commun : clé de cryptage commune. Le rapport de cryptage ne prend pas en compte les fichiers cryptés avec l'option Encrypt for Sharing. KCID Identification de l'ordinateur principal. Dans l'exemple ci-dessus : « 7vdlxrsb » Si vous analysez un disque réseau mappé, le rapport d'analyse ne comporte pas de KCID. UCID ID d'utilisateur. Comme dans l'exemple ci-dessus , « _SDENCR_ » Tous les utilisateurs de l'ordinateur partagent le même UCID. Fichier Chemin d'accès du fichier crypté. Comme dans l'exemple ci-dessus, « c:\temp\Dell - test.log » Algorithme Algorithme utilisé pour crypter le fichier. Dell Data Protection | Endpoint Security Suite Dépannage 63 Sortie Signification Dans l'exemple ci-dessus, « cryptage AES 256 toujours en place » RIJNDAEL 128 RIJNDAEL 256 AES 128 AES 256 3DES Utiliser WSProbe L'utilitaire Probing est destiné à être utilisé avec toutes les versions du client de cryptage, à l'exception des politiques EMS. Utilisez cet utilitaire pour : • • • Analyser ou planifier l'analyse d'un ordinateur crypté. Il respecte votre règle de priorité d'analyse de poste de travail. Désactiver ou réactiver temporairement la liste de cryptage des données d'application de l'utilisateur. Ajouter ou supprimer des noms de processus dans la liste privilégiée. • Exécuter les opérations de dépannage indiquées par Dell ProSupport. Approches du cryptage des données Si vous définissez des règles pour crypter les données sur des appareils Windows, vous pouvez utiliser n'importe laquelle des approches suivantes : • • • La première approche consiste à accepter le comportement par défaut du client. Si vous définissez des dossiers dans Dossiers cryptés communs ou Dossiers cryptés utilisateur, ou spécifiez Sélectionné pour Crypter « Mes documents », Crypter les dossiers personnels Outlook, Crypter les fichiers temporaires, Crypter les fichiers Internet temporaires ou Crypter le fichier de pagination Windows, les fichiers affectés sont cryptés lors de leur création ou (après leur création par un utilisateur non géré) lorsque l'utilisateur se connecte. Le client analyse également les dossiers d'analyses définis dans ou associés à ces règles pour le cryptage/Décryptage possible lorsqu'un dossier est renommé ou que le client reçoit des modifications de ces règles. Vous pouvez aussi affecter la valeur True à Analyser la station de travail à la connexion. Dans ce cas, lorsqu'un utilisateur se connecte, le client compare la manière dont les fichiers dans les dossiers actuellement et précédemment cryptés sont cryptés par rapport aux règles utilisateur, et il effectue les modifications appropriées. Pour crypter les fichiers qui répondent aux critères de cryptage, mais qui ont été créés avant l'entrée en vigueur des règles de cryptage, vous pouvez utiliser cette règle pour analyser et planifier l'analyse de l'ordinateur si vous ne voulez pas subir l'impact des analyses fréquentes. Pré-requis • Le périphérique Windows que vous voulez utiliser doit être crypté. • L'utilisateur que vous voulez utiliser doit être connecté. Utilisation de l'utilitaire de détection WSProbe.exe se trouve dans le support d'installation. Syntaxe wsprobe [path] wsprobe [-h] wsprobe [-f path] wsprobe [-u n] [-x process_names] [-i process_names] 64 Dell Data Protection | Endpoint Security Suite Dépannage Paramètres Paramètre À Chemin d'accès Éventuellement, définissez un chemin particulier sur le périphérique à analyser pour un cryptage/ Décryptage possible. Si vous ne définissez pas de chemin, cet utilitaire analyse tous les dossiers associés aux règles de cryptage. -h Afficher l'aide de la ligne de commande. -f Exécuter le dépannage comme indiqué par Dell ProSupport -u Activer ou réactiver la liste de cryptage des données d'application d'un utilisateur. Cette liste est effective uniquement si Chiffrement activé est sélectionné pour l'utilisateur en cours. Spécifiez 0 pour désactiver ou 1 pour réactiver. L'état de la règle en cours pour l'utilisateur est restauré lors de la connexion suivante. -x Ajouter des noms de processus à la liste privilégiée. L'ordinateur et les noms de processus d'installation dans cette liste, et ceux que vous ajoutez en utilisant ce paramètre ou HKLM \Software\CREDANT\CMGShield\EUWPrivilegedList, sont ignorés s'ils se trouvent dans la liste de cryptage des données d'application. Séparez les noms de processus avec une virgule. Si la liste contient un ou plusieurs espaces, placez-la entre des guillemets doubles. -i Supprimez les noms de processus précédemment ajoutés à la liste des privilèges (vous ne pouvez pas supprimer les noms de processus codés en dur). Séparez les noms de processus avec une virgule. Si la liste contient un ou plusieurs espaces, placez-la entre des guillemets doubles. Vérification de l'état d'Encryption Removal Agent. Le statut de l'agent Encryption Removal s'affiche dans la zone de description du volet Services (Démarrer > Exécuter...> services.msc > OK) comme suit. Actualisez régulièrement le service (mettez-le en surbrillance > clic droit de la souris > Actualiser) pour mettre à jour son statut. • Attente de la désactivation SDE - Le client Encryption est toujours installé, toujours configuré ou les deux. Le déchiffrement ne démarrera pas tant que le client Encryption ne sera pas désinstallé. • Balayage initial - Le service procède à un premier balayage en calclant le nombre de fichiers cryptés et les octets. L'analyse initiale n'a lieu qu'une seule fois. • Balayage de décryptage - Le service décrypte les fichiers et demande peut-être à décrypter des fichiers verrouillés. • Decrypter au redémarrage (partiel) - Le balayage de décryptage est terminé et certains fichiers verrouillés (mais pas tous) devront être décryptés au prochain redémarrage. • Décrypter au redémarrage - Le balayage de décryptage est terminé et tous les fichiers verrouillés devront être décryptés au prochain redémarrage. • Tous les fichiers n'ont pas pu être décryptés - Le balayage de décryptage est terminé, mais tous les fichiers n'ont pas pu être décryptés. Cet état signifie que l'une des situations suivantes s'applique : • • Les fichiers verrouillés n'ont pas pu être programmés pour être décryptés, en raison d'une taille trop importante ou du fait qu'une erreur s'est produite lors de la requête de déverrouillage. • Une erreur au niveau de la source / de la cible s'est produite lors du décryptage des fichiers. • Les fichiers n'ont pas pu être décryptés par la règle. • Les fichiers ont le statut « devraient être cryptés ». • Une erreur s'est produite lors de l'analyse de décryptage. • Dans tous les cas, un fichier de consignation est créé (si vous avez configuré la consignation) si la valeur LogVerbosity est supérieure ou égale à 2. Pour résoudre le problème, choisissez la valeur de verbosité de consignation 2, puis relancez le service Encryption Removal Agent pour forcer l'exécution d'un nouveau balayage de décryptage. Voir Création d'un fichier journal Encryption Removal Agent (facultatif) pour obtenir des instructions. Terminé : l'analyse de déchiffrage est terminée. Le service, le fichier exécutable, le pilote et l'exécutable du pilote seront supprimés au prochain redémarrage. Dell Data Protection | Endpoint Security Suite Dépannage 65 Dépannage du client SED Utiliser la règle Code d'accès initial • Cette règle permet la connexion à un ordinateur lorsqu'il est impossible de se connecter au réseau, Cela signifie que EE Server/VE Server/VE Server et AD ne sont pas disponibles. Utilisez la règle Code d'accès initial uniquement en cas de nécessité absolue. Dell ne conseille pas d'utiliser cette méthode pour se connecter. L'utilisation de la règle Code d'accès initial n'assure pas le même degré de sécurité que la méthode de connexion usuelle à l'aide d'un nom d'utilisateur, domaine et mot de passe. C'est une méthode de connexion moins sécurisée et en outre, si un utilisateur est activé à l'aide de la règle Code d'accès initial, l'activation de cet utilisateur sur cet ordinateur n'est pas consignée sur le EE Server/VE Server. Il n'existe alors aucun moyen de générer un code de réponse depuis EE Server/VE Server pour l'utilisateur final s'il oublie son mot de passe et ne répond pas correctement aux questions d'assistance autonome. • Le Code d'accès initial ne peut être utilisé qu'une seule fois, immédiatement après l'activation. Dès lors qu'un utilisateur s'est connecté, le Code d'accès initial n'est plus disponible. La première connexion au domaine survenant après saisie du Code d'accès initial occasionnera une mise en cache, et le champ de saisie du Code d'accès initial ne sera plus affiché. • Le Code d'accès initial s'affichera uniquement dans les circonstances suivantes : • L'utilisateur n'a jamais été activé dans l'authentification avant démarrage. • Le client n'est pas connecté au réseau ou EE Server/VE Server. Utiliser le code d'accès initial 1 Définissez une valeur pour la règle du Code d'accès initial dans la Console de gestion à distance. 2 Enregistrez et validez la règle. 3 Démarrez l'ordinateur local. 4 Lorsque l'écran Code d'accès s'affiche, saisissez le Code d'accès initial. 5 Cliquez sur la flèche bleue. 6 Lorsque la fenêtre d'avertissement légal s'affiche, cliquez sur OK. 7 Connectez-vous à Windows avec les identifiants d'utilisateur de cet ordinateur. Ces identifiants doivent faire partie du domaine. 8 Une fois connecté, ouvrez la console de sécurité et vérifiez que l'utilisateur avec authentification avant démarrage a bien été créé. Cliquez sur Journal dans le menu supérieur et recherchez le message Utilisateur avec authentification avant démarrage créé pour <domaine\nom d'utilisateur>, qui indique que le processus a abouti. 9 Éteignez et redémarrez l'ordinateur. 10 Sur l'écran de connexion, saisissez le nom d'utilisateur, le domaine et le mot de passe que vous avez utilisés précédemment pour vous connecter à Windows. Vous devez appliquer le même format de nom d'utilisateur que pour la création de l'utilisateur avec authentification avant démarrage. Ainsi, si vous avez utilisé le format domaine/nom d'utilisateur, vous devez saisir domaine/nom d'utilisateur dans Nom d'utilisateur. 11 (Gestionnaire Credant uniquement) Répondez aux invites des questions et réponses. Cliquez sur la flèche bleue. 12 Lorsque la fenêtre d'avertissement légal s'affiche, cliquez sur Connexion. Windows démarre et l'ordinateur peut être utilisé comme d'habitude. 66 Dell Data Protection | Endpoint Security Suite Dépannage Créer un fichier journal d'authentification avant démarrage dans une optique de dépannage • Dans certains cas, un fichier journal PBA est nécessaire pour résoudre les problèmes PBA, notamment : • L'icône de connexion réseau ne s'affiche pas, alors que la connectivité réseau fonctionne. Le fichier journal contient des informations DHCP permettant de résoudre le problème. • L'icône de connexion de EE Server/VE Server ne s'affiche pas. Le fichier journal contient des informations permettant de diagnostiquer les problèmes de connectivité EE Server/VE Server. • L'authentification échoue même si les bons identifiants ont été saisis. Le fichier de consignation utilisé avec les journaux EE Server/VE Server peut vous aider à diagnostiquer le problème. Capturer les journaux lors du démarrage dans l'authentification avant démarrage (Hérité) 1 Créez un dossier sur un lecteur USB en le nommant\CredantSED au niveau de la racine du lecteur USB. 2 Créez un fichier nommé actions.txt et placez-le dans le dossier \CredantSED folder. 3 Dans actions.txt, ajoutez la ligne : get environment 4 Enregistrez le fichier, puis fermez-le. N'insérez pas le lecteur USB lorsque l'ordinateur est hors tension. Si le lecteur USB est déjà inséré quand l'ordinateur est à l'arrêt, retirez-le. 5 Mettez l'ordinateur sous tension et connectez-vous via l'authentification avant démarrage. Insérez le lecteur USB dans l'ordinateur d'où les journaux doivent être collectés au cours de cette étape. 6 Après l'insertion du lecteur USB, patientez 5 à 10 secondes, puis retirez-le. Un fichier credpbaenv.tgz est créé dans le dossier \CredantSED contenant les fichiers journaux nécessaires. Capturer les journaux lors du démarrage dans l'authentification avant démarrage (UEFI) 1 Créez un fichier appelé PBAErr.log au niveau de la racine du lecteur USB. 2 Insérez le lecteur USB avant la mise sous tension de l'ordinateur. 3 Retirez le lecteur USB après avoir reproduit le problème nécessitant les journaux. Le fichier PBAErr.log sera mis à jour et écrit sur en temps réel. Pilotes Dell ControlVault Mettre à jour les pilotes et le micrologiciel Dell ControlVault Les pilotes et le micrologiciel Dell ControlVault installés en usine sur les ordinateurs Dell sont obsolètes et doivent être mis à jour à l'aide de la procédure suivante dans l'ordre indiqué. Si, pendant l'installation du client, un message d'erreur vous invite à quitter le programme d'installation afin de mettre à jour les pilotes Dell ControlVault, vous pouvez ignorer ce message en toute sécurité et poursuivre l'installation du client. Les pilotes (et le micrologiciel) Dell ControlVault peuvent être mis à jour une fois l'installation du client terminée. Télécharger les derniers pilotes 1 Rendez-vous sur le site support.dell.com. 2 Sélectionnez le modèle de votre ordinateur. 3 Sélectionnez Pilotes et téléchargements. Dell Data Protection | Endpoint Security Suite Dépannage 67 4 Sélectionnez le système d'exploitation de l'ordinateur cible. 5 Développez la catégorie Sécurité. 6 Téléchargez, puis enregistrez les pilotes Dell ControlVault. 7 Téléchargez, puis enregistrez le micrologiciel Dell ControlVault. 8 Copiez les pilotes et le micrologiciel sur les ordinateurs cibles, le cas échéant. Installation du pilote Dell ControlVault Accédez au dossier dans lequel vous avez téléchargé le fichier d'installation du pilote. Double-cliquez sur le pilote Dell ControlVault pour lancer le fichier exécutable à extraction automatique. : Assurez-vous d'installer le pilote en premier. Le nom de fichier du pilote au moment de la création de ce document est ControlVault_Setup_2MYJC_A37_ZPE.exe. Cliquez sur Continuer pour commencer. Cliquez sur Ok pour décompresser les fichiers de pilote dans l'emplacement par défaut de C:\Dell\Drivers\<New Folder>. Cliquez sur Oui pour permettre la création d'un nouveau dossier. Cliquez sur OK lorsque le message décompression réussie s'affiche. Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers. Dans ce cas, le dossier est JW22F. Double-cliquez sur CVHCI64.MSI pour lancer le programme d'installation du pilote. [CVHCI64.MSI dans cet exemple, (CVHCI pour un ordinateur 32 bits)]. Cliquez sur Suivant sur l'écran d'accueil. Cliquez sur Suivant pour installer les pilotes dans l'emplacement par défaut de C:\Program Files\Broadcom Corporation\Broadcom USH Host Components\. Sélectionnez l'option Terminer, puis cliquez sur Suivant. Cliquez sur Installer pour démarrer l'installation des pilotes. Facultativement, cochez la case permettant d'afficher le fichier journal du programme d'installation. Cliquez sur Terminer pour fermer l'Assistant. Vérifiez l'installation du pilote. Le Gestionnaire de périphérique disposera d'un périphérique Dell ControlVault (et d'autres périphériques) en fonction du système d'exploitation et de la configuration matérielle. Installer le micrologiciel Dell ControlVault 1 Accédez au dossier dans lequel vous avez téléchargé le fichier d'installation du micrologiciel. 2 Double-cliquez sur le micrologiciel Dell ControlVault pour lancer le fichier exécutable à extraction automatique. 3 Cliquez sur Continuer pour commencer. 4 Cliquez sur Ok pour décompresser les fichiers de pilote dans l'emplacement par défaut de C:\Dell\Drivers\<New Folder>. 5 Cliquez sur Oui pour permettre la création d'un nouveau dossier. 6 Cliquez sur OK lorsque le message décompression réussie s'affiche. 7 Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers. Sélectionnez le dossier micrologiciel. 8 Double-cliquez sur ushupgrade.exe pour lancer le programme d'installation du micrologiciel. 9 Cliquez sur Démarrer pour commencer la mise à niveau du micrologiciel. 68 Dell Data Protection | Endpoint Security Suite Dépannage : Vous devrez peut-être saisir le mot de passe admin lors d'une mise à niveau à partir d'une version antérieure du micrologiciel. Entrez Broadcom en tant que le mot de passe et cliquez sur Entrée en présence de cette boîte de dialogue. Plusieurs messages d'état s'affichent. 10 Cliquez sur Redémarrer pour terminer la mise à niveau du micrologiciel. La mise à jour des pilotes et du micrologiciel Dell ControlVault est terminée. Ordinateurs UEFI Résolution des problèmes de réseau • Pour que l'authentification avant démarrage réussisse sur un ordinateur équipé du micrologiciel UEFI, le mode d'authentification avant démarrage (PBA) doit disposer de connectivité réseau. Par défaut, les ordinateurs équipés d'un micrologiciel UEFI ne disposent pas de connectivité réseau tant que le système d'exploitation n'est pas chargé, ce qui intervient après le mode d'authentification avant démarrage. Lorsque la procédure informatique décrite dans Configuration préalable à l'installation pour les ordinateurs UEFI aboutit et qu'elle est correctement configurée, l'icône de connexion réseau apparaît dans l'écran d'authentification avant démarrage lorsque l'ordinateur est connecté au réseau. • Vérifiez le câble réseau pour vous assurer qu'il est connecté à l'ordinateur si l'icône de connexion réseau ne s'affiche toujours pas pendant l'authentification avant le démarrage. Redémarrez l'ordinateur pour relancer le mode PBA s'il n'était connecté ou s'il était /// désactivé. TPM et BitLocker Codes d'erreur TPM et BitLocker Constante/Valeur Description TPM_E_ERROR_MASK Il s'agit d'un masque d'erreurs pour convertir les erreurs du module de plateforme sécurisée (TPM) en erreurs win. 0x80280000 TPM_E_AUTHFAIL Échec d'authentification. 0x80280001 TPM_E_BADINDEX L'index d'un registre PCR, DIR ou autre est incorrect. 0x80280002 TPM_E_BAD_PARAMETER Au moins un paramètre n'est pas valide 0x80280003 Dell Data Protection | Endpoint Security Suite Dépannage 69 Constante/Valeur Description TPM_E_AUDITFAILURE Une opération s'est déroulée correctement, mais son audit a échoué. 0x80280004 TPM_E_CLEAR_DISABLED 0x80280005 TPM_E_DEACTIVATED L'indicateur de désactivation de l'effacement est défini et toutes les opérations de suppression nécessitent à présent un accès physique. Activer le module de plateforme sécurisée (TPM). 0x80280006 TPM_E_DISABLED Activer le module de plateforme sécurisée (TPM). 0x80280007 TPM_E_DISABLED_CMD La commande cible a été désactivée. 0x80280008 TPM_E_FAIL L'opération a échoué. 0x80280009 TPM_E_BAD_ORDINAL L'ordinal était inconnu ou incohérent. 0x8028000A TPM_E_INSTALL_DISABLED La fonction d'installation d'un propriétaire est désactivée. 0x8028000B TPM_E_INVALID_KEYHANDLE Impossible d'interpréter le descripteur de clé. 0x8028000C TPM_E_KEYNOTFOUND Le descripteur de clé pointe vers une clé non valide. 0x8028000D TPM_E_INAPPROPRIATE_ENC Schéma de cryptage inacceptable. 0x8028000E TPM_E_MIGRATEFAIL Échec de l'autorisation de migration. 0x8028000F TPM_E_INVALID_PCR_INFO Impossible d'interpréter les informations PCR. 0x80280010 TPM_E_NOSPACE Aucun espace pour charger la clé. 0x80280011 TPM_E_NOSRK 0x80280012 70 Dell Data Protection | Endpoint Security Suite Dépannage Aucune clé racine de stockage (Storage Root Key, SRK) n'est définie. Constante/Valeur Description TPM_E_NOTSEALED_BLOB Un objet blob crypté n'est pas valide ou n'a pas été créé par ce module TPM. 0x80280013 TPM_E_OWNER_SET Le module TPM a déjà un propriétaire. 0x80280014 TPM_E_RESOURCES 0x80280015 TPM_E_SHORTRANDOM Le module TPM ne dispose pas des ressources suffisantes pour exécuter l'action demandée. Une chaîne aléatoire était trop courte. 0x80280016 TPM_E_SIZE 0x80280017 TPM_E_WRONGPCRVAL Le module TPM ne dispose pas de l'espace approprié pour exécuter l'opération. La valeur PCR nommée ne correspond pas à la valeur PCR actuelle. 0x80280018 TPM_E_BAD_PARAM_SIZE L'argument paramSize dans la commande a une valeur incorrecte. 0x80280019 TPM_E_SHA_THREAD Il n'existe pas d'unité d'exécution SHA-1 existante 0x8028001A TPM_E_SHA_ERROR 0x8028001B TPM_E_FAILEDSELFTEST 0x8028001C TPM_E_AUTH2FAIL 0x8028001D TPM_E_BADTAG Le calcul ne peut pas être exécuté, car une erreur s'est déjà produite sur l'unité d'exécution SHA-1. Le périphérique matériel du Module de plateforme sécurisée (TPM) a signalé une erreur lors de son auto-test interne. Essayez de redémarrer l’ordinateur pour résoudre le problème. Si le problème persiste, vous devrez peut-être remplacer le matériel du Module de plateforme sécurisée (TPM) ou la carte mère. Échec de l'autorisation pour la seconde clé d'une fonction à deux clés. La valeur d'indicateur envoyée pour une commande n'est pas valide. 0x8028001E TPM_E_IOERROR 0x8028001F TPM_E_ENCRYPT_ERROR Une erreur d'E/S sortie s'est produite lors de la transmission des informations au module TPM. Un problème est apparu dans le processus de cryptage. 0x80280020 TPM_E_DECRYPT_ERROR Le processus de cryptage ne s'est pas terminé. Dell Data Protection | Endpoint Security Suite Dépannage 71 Constante/Valeur Description 0x80280021 TPM_E_INVALID_AUTHHANDLE Un handle non valide a été utilisé. 0x80280022 TPM_E_NO_ENDORSEMENT Le module TPM n'a pas de clé EK (Endorsement Key) installée. 0x80280023 TPM_E_INVALID_KEYUSAGE L'utilisation d'une clé n'est pas autorisée. 0x80280024 TPM_E_WRONG_ENTITYTYPE Le type d'entité envoyé n'est pas autorisé. 0x80280025 TPM_E_INVALID_POSTINIT 0x80280026 TPM_E_INAPPROPRIATE_SIG 0x80280027 TPM_E_BAD_KEY_PROPERTY 0x80280028 TPM_E_BAD_MIGRATION La commande a été reçue dans la séquence inappropriée par rapport à TPM_Init et à une commande TPM_Startup subséquente. Les données signées ne peuvent pas contenir des informations DER supplémentaires. Les propriétés de clé dans TPM_KEY_PARMs ne sont pas compatibles avec ce module TPM. Les propriétés de migration de cette clé sont incorrectes. 0x80280029 TPM_E_BAD_SCHEME 0x8028002A TPM_E_BAD_DATASIZE 0x8028002B TPM_E_BAD_MODE 0x8028002C TPM_E_BAD_PRESENCE 0x8028002D TPM_E_BAD_VERSION 0x8028002E TPM_E_NO_WRAP_TRANSPORT 0x8028002F 72 Dell Data Protection | Endpoint Security Suite Dépannage La signature ou le schéma de cryptage de cette clé sont incorrects ou non autorisés dans ce cas. La taille du paramètre de données (ou blob) est incorrecte ou incohérente avec la clé référencée. Un paramètre de mode est incorrect, par exemple capArea ou subCapArea pour TPM_GetCapability ; physicalPresence pour TPM_PhysicalPresence ou migrationType pour TPM_CreateMigrationBlob. La valeur de bits physicalPresence ou physicalPresenceLock est erronée. Le module TPM ne peut pas exécuter cette version de la fonctionnalité. Le module de plateforme sécurisée (TPM) ne tient pas compte des sessions de transport encapsulées. Constante/Valeur Description TPM_E_AUDITFAIL_UNSUCCESSFUL La construction de l'audit du module de plateforme sécurisée (TPM) a échoué ; la commande sous-jacente renvoyait également un code d'échec. 0x80280030 TPM_E_AUDITFAIL_SUCCESSFUL 0x80280031 TPM_E_NOTRESETABLE 0x80280032 TPM_E_NOTLOCAL La construction de l'audit du module de plateforme sécurisée TPM a échoué et la commande sous-jacente a retourné un succès. Tentative de réinitialisation d'un registre PCR dépourvu de l'attribut réinitialisable. 0x80280033 Tentative de réinitialiser un registre PCR qui nécessite une localité, et le modificateur de localité de fait pas partie du transport de commande. TPM_E_BAD_TYPE Rendre la saisie de l'objet BLOB d'identité incorrecte. 0x80280034 TPM_E_INVALID_RESOURCE 0x80280035 TPM_E_NOTFIPS 0x80280036 TPM_E_INVALID_FAMILY Lors de l'enregistrement du contexte, la ressource identifiée ne correspond pas à la ressource réelle. Le module TPM tente d'exécuter une commande uniquement disponible en mode iFIPS. La commande tente d'utiliser un ID de famille non valide. 0x80280037 TPM_E_NO_NV_PERMISSION L'autorisation de manipuler le stockage NV n'est pas disponible. 0x80280038 TPM_E_REQUIRES_SIGN L'opération nécessite une commande signée. 0x80280039 TPM_E_KEY_NOTSUPPORTED Opération erronée pour charger une clé NV. 0x8028003A TPM_E_AUTH_CONFLICT 0x8028003B TPM_E_AREA_LOCKED L'objet blob NV_LoadKey nécessite un propriétaire et une autorisation blob. La zone NV est verrouillée et non inscriptible. 0x8028003C TPM_E_BAD_LOCALITY La localité est incorrecte pour l'opération tentée. 0x8028003D TPM_E_READ_ONLY 0x8028003E La zone NV est en lecture seule et aucune donnée ne peut y être écrite. Dell Data Protection | Endpoint Security Suite Dépannage 73 Constante/Valeur Description TPM_E_PER_NOWRITE Aucune protection d'écriture dans la zone NV. 0x8028003F TPM_E_FAMILYCOUNT La valeur du compteur de familles ne correspond pas. 0x80280040 TPM_E_WRITE_LOCKED Des données ont déjà été écrites dans la zone NV. 0x80280041 TPM_E_BAD_ATTRIBUTES Conflit d'attributs de zone NV. 0x80280042 TPM_E_INVALID_STRUCTURE 0x80280043 TPM_E_KEY_OWNER_CONTROL 0x80280044 TPM_E_BAD_COUNTER L'indicateur et la version de structure ne sont pas valides ou sont incohérents. La clé demeure sous le contrôle du propriétaire du module de plateforme sécurisée (TPM), il est le seul à pouvoir l'expulser. Le handle du compteur est incorrect. 0x80280045 TPM_E_NOT_FULLWRITE L'écriture ne représente pas l'écriture complète de la zone. 0x80280046 TPM_E_CONTEXT_GAP 0x80280047 TPM_E_MAXNVWRITES L'écart entre les nombres de contextes enregistrés est trop important. Le nombre maximum d'écritures NV sans propriétaire a été atteint. 0x80280048 TPM_E_NOOPERATOR Aucune valeur AuthData d'opérateur n'est définie. 0x80280049 TPM_E_RESOURCEMISSING La ressource désignée par le contexte n'est pas chargée. 0x8028004A TPM_E_DELEGATE_LOCK L'administration de délégation est verrouillée. 0x8028004B TPM_E_DELEGATE_FAMILY Tentative de gestion d'une famille autre que la famille déléguée. 0x8028004C TPM_E_DELEGATE_ADMIN 0x8028004D 74 Dell Data Protection | Endpoint Security Suite Dépannage Gestion de table de délégation non activée. Constante/Valeur Description TPM_E_TRANSPORT_NOTEXCLUSIVE Une commande a été exécutée en dehors d'une session de transport exclusive. 0x8028004E TPM_E_OWNER_CONTROL 0x8028004F TPM_E_DAA_RESOURCES 0x80280050 TPM_E_DAA_INPUT_DATA0 0x80280051 TPM_E_DAA_INPUT_DATA1 0x80280052 TPM_E_DAA_ISSUER_SETTINGS Tentative d'enregistrer en contexte une clé dont l'expulsion est contrôlée par le propriétaire. La commande DAA n'a pas de ressources disponibles pour exécuter la commande. La vérification de cohérence sur le paramètre DAA inputData0 a échoué. La vérification de cohérence sur le paramètre DAA inputData1 a échoué. La vérification de cohérence sur DAA_issuerSettings a échoué. 0x80280053 TPM_E_DAA_TPM_SETTINGS La vérification de cohérence sur DAA_tpmSpecific a échoué. 0x80280054 TPM_E_DAA_STAGE 0x80280055 TPM_E_DAA_ISSUER_VALIDITY Le processus automatique indiqué par la commande DAA soumise n'est pas le processus attendu. La vérification de validité de l'émetteur a détecté une incohérence. 0x80280056 TPM_E_DAA_WRONG_W La vérification de cohérence sur w a échoué. 0x80280057 TPM_E_BAD_HANDLE Le gestionnaire n'est pas correct. 0x80280058 TPM_E_BAD_DELEGATE La délégation n'est pas correcte. 0x80280059 TPM_E_BADCONTEXT L'objet blob de contexte n'est pas valide. 0x8028005A TPM_E_TOOMANYCONTEXTS Trop de contextes détenus par le module TPM. 0x8028005B TPM_E_MA_TICKET_SIGNATURE La validation de la signature de migration a échoué. 0x8028005C Dell Data Protection | Endpoint Security Suite Dépannage 75 Constante/Valeur Description TPM_E_MA_DESTINATION Destination de migration non authentifiée. 0x8028005D TPM_E_MA_SOURCE Source de migration incorrecte. 0x8028005E TPM_E_MA_AUTHORITY Autorité de migration incorrecte. 0x8028005F TPM_E_PERMANENTEK Tentative de révocation de EK alors qu'EK n'est pas révocable. 0x80280061 TPM_E_BAD_SIGNATURE Signature incorrecte du ticket CMK. 0x80280062 TPM_E_NOCONTEXTSPACE Aucune place dans la liste de contextes pour d'autres contextes. 0x80280063 TPM_E_COMMAND_BLOCKED La commande a été bloquée. 0x80280400 TPM_E_INVALID_HANDLE Le descripteur défini est introuvable. 0x80280401 TPM_E_DUPLICATE_VHANDLE 0x80280402 TPM_E_EMBEDDED_COMMAND_BLOCKED Le module TPM a retourné un descripteur en double, et la commande doit être resoumise. La commande a été bloquée dans le transport. 0x80280403 TPM_E_EMBEDDED_COMMAND_UNSUPPORTED La commande dans le transport n'est pas prise en charge. 0x80280404 TPM_E_RETRY 0x80280800 Le module de plateforme sécurisée (TPM) est trop occupé pour répondre immédiatement à la commande, mais celle-ci pourra de nouveau être soumise ultérieurement. TPM_E_NEEDS_SELFTEST SelfTestFull n'a pas été exécuté. 0x80280801 TPM_E_DOING_SELFTEST Le module TPM exécute un autotest complet. 0x80280802 TPM_E_DEFEND_LOCK_RUNNING 0x80280803 76 Dell Data Protection | Endpoint Security Suite Dépannage Le module de plateforme sécurisée (TPM) se défend actuellement contre les attaques par dictionnaire et il observe un délai d'attente. Constante/Valeur Description TBS_E_INTERNAL_ERROR Une erreur logicielle interne a été détectée. 0x80284001 TBS_E_BAD_PARAMETER Au moins un paramètre d'entrée n'est pas valide. 0x80284002 TBS_E_INVALID_OUTPUT_POINTER Un pointeur de sortie défini est incorrect. 0x80284003 TBS_E_INVALID_CONTEXT 0x80284004 TBS_E_INSUFFICIENT_BUFFER Le handle de contexte défini ne fait pas référence à un contexte valide. Une mémoire tampon de sortie définie est trop petite. 0x80284005 TBS_E_IOERROR Erreur de communication avec le module TPM. 0x80284006 TBS_E_INVALID_CONTEXT_PARAM Au moins un paramètre de contexte n'est pas valide 0x80284007 TBS_E_SERVICE_NOT_RUNNING Le service TBS n'est pas actif ou n'a pas pu démarrer. 0x80284008 TBS_E_TOO_MANY_TBS_CONTEXTS 0x80284009 TBS_E_TOO_MANY_RESOURCES 0x8028400A TBS_E_SERVICE_START_PENDING Aucun contexte n'a pu être créé, car un trop grand nombre de contextes sont ouverts. Aucune ressource n'a pu être créée, car un trop grand nombre de ressources virtuelles sont ouvertes. Le service TBS a été démarré, mais il n'est pas actif. 0x8028400B TBS_E_PPI_NOT_SUPPORTED L'interface de présence physique n'est pas prise en charge. 0x8028400C TBS_E_COMMAND_CANCELED La commande a été annulée. 0x8028400D TBS_E_BUFFER_TOO_LARGE Le tampon d'entrée ou de sortie est trop volumineux. 0x8028400E TBS_E_TPM_NOT_FOUND 0x8028400F Aucun périphérique de sécurité TPM n'a été trouvé sur cet ordinateur. Dell Data Protection | Endpoint Security Suite Dépannage 77 Constante/Valeur Description TBS_E_SERVICE_DISABLED Le service TBS a été désactivé. 0x80284010 TBS_E_NO_EVENT_LOG Aucun journal d'événements TCG disponible. 0x80284011 TBS_E_ACCESS_DENIED 0x80284012 TBS_E_PROVISIONING_NOT_ALLOWED 0x80284013 TBS_E_PPI_FUNCTION_UNSUPPORTED 0x80284014 TBS_E_OWNERAUTH_NOT_FOUND 0x80284015 TBS_E_PROVISIONING_INCOMPLETE L'appelant ne dispose pas des droits appropriés pour exécuter l'opération demandée L’action de configuration du module de plateforme sécurisée (TPM) n’est pas autorisée par les indicateurs. Pour que la configuration soit prise en compte, l’une des nombreuses actions peut être requise. L’action de la console de gestion du module de plateforme sécurisée (tpm.msc) permettant de préparer le module de plateforme sécurisée (TPM) peut s’avérer utile. Pour plus d’informations, consultez la documentation relative à la méthode WMI Win32_Tpm « Provision ». (Parmi les actions qui peuvent être nécessaires figurent l’importation de la valeur d’autorisation du propriétaire du module de plateforme sécurisée dans le système, l’appel de la méthode Win32_Tpm WMI pour la configuration du module de plateforme sécurisée (TPM) et la spécification de la valeur TRUE pour « ForceClear_Allowed » ou « PhysicalPresencePrompts_Allowed » (comme indiqué par la valeur retournée dans les Informations supplémentaires), ou l’activation du module de plateforme sécurisée (TPM) dans le BIOS du système.) L’interface de présence physique de ce microprogramme ne prend pas en charge la méthode demandée. La valeur d’autorisation du propriétaire du module de plateforme sécurisée (TPM) demandée est introuvable. 0x80284016 Impossible de terminer la configuration du module de plateforme sécurisée (TPM). Pour plus d’informations sur l’exécution de la configuration, appelez la méthode WMI Win32_Tpm pour configurer le module de plateforme sécurisée (« Provision »), puis vérifiez les informations retournée. TPMAPI_E_INVALID_STATE Le tampon de la commande n'est pas en état correct. 0x80290100 TPMAPI_E_NOT_ENOUGH_DATA 0x80290101 TPMAPI_E_TOO_MUCH_DATA 0x80290102 TPMAPI_E_INVALID_OUTPUT_POINTER Les données contenues dans le tampon de commande ne sont pas suffisantes pour satisfaire la demande. Les données contenues dans le tampon de commande ne sont pas suffisantes pour satisfaire la demande. Au moins un paramètre de sortie était de valeur NULL ou incorrect. 0x80290103 TPMAPI_E_INVALID_PARAMETER 78 Dell Data Protection | Endpoint Security Suite Dépannage Au moins un paramètre d'entrée n'est pas valide Constante/Valeur Description 0x80290104 TPMAPI_E_OUT_OF_MEMORY Mémoire insuffisante pour satisfaire la demande. 0x80290105 TPMAPI_E_BUFFER_TOO_SMALL Le tampon spécifié était trop petit. 0x80290106 TPMAPI_E_INTERNAL_ERROR Une erreur interne a été détectée. 0x80290107 TPMAPI_E_ACCESS_DENIED 0x80290108 TPMAPI_E_AUTHORIZATION_FAILED L'appelant ne dispose pas des droits appropriés pour exécuter l'opération demandée Les informations d'autorisation spécifiées étaient inexactes. 0x80290109 TPMAPI_E_INVALID_CONTEXT_HANDLE Le handle de contexte spécifié était incorrect. 0x8029010A TPMAPI_E_TBS_COMMUNICATION_ERROR Erreur de communication avec le TBS. 0x8029010B TPMAPI_E_TPM_COMMAND_ERROR La plateforme sécurisée (TPM) a renvoyé un résultat imprévu. 0x8029010C TPMAPI_E_MESSAGE_TOO_LARGE Le message était trop volumineux pour le schéma de codage. 0x8029010D TPMAPI_E_INVALID_ENCODING Le codage de l'objet BLOB n'a pas été reconnu. 0x8029010E TPMAPI_E_INVALID_KEY_SIZE La taille de clé n'est pas valide. 0x8029010F TPMAPI_E_ENCRYPTION_FAILED L'opération de cryptage a échoué. 0x80290110 TPMAPI_E_INVALID_KEY_PARAMS La structure des paramètres de clé n'était pas valide 0x80290111 TPMAPI_E_INVALID_MIGRATION_AUTHORIZATION_BLOB 0x80290112 TPMAPI_E_INVALID_PCR_INDEX Les données requises fournies ne semblent pas correspondre à un objet BLOB d'autorisation de migration valide. L'index PCR spécifié était incorrect. Dell Data Protection | Endpoint Security Suite Dépannage 79 Constante/Valeur Description 0x80290113 TPMAPI_E_INVALID_DELEGATE_BLOB 0x80290114 TPMAPI_E_INVALID_CONTEXT_PARAMS Les données en question ne semblent pas correspondre à un objet BLOB de délégation valide. Au moins un paramètre de contexte n'était pas valide. 0x80290115 TPMAPI_E_INVALID_KEY_BLOB 0x80290116 TPMAPI_E_INVALID_PCR_DATA Les données en question ne semblent pas correspondre à un objet BLOB de clé valide. Les données PCR définies n'étaient pas corrects. 0x80290117 TPMAPI_E_INVALID_OWNER_AUTH Le format des données auth du propriétaire n'étaient pas valides. 0x80290118 TPMAPI_E_FIPS_RNG_CHECK_FAILED 0x80290119 TPMAPI_E_EMPTY_TCG_LOG Le nombre aléatoire généré n'a pas passé avec succès le contrôle FIPS RNG. Le journal des événements TCG ne contient pas de données. 0x8029011A TPMAPI_E_INVALID_TCG_LOG_ENTRY Une entrée du journal d'événements TCG n'était pas valide. 0x8029011B TPMAPI_E_TCG_SEPARATOR_ABSENT Un séparateur TCG est introuvable. 0x8029011C TPMAPI_E_TCG_INVALID_DIGEST_ENTRY 0x8029011D TPMAPI_E_POLICY_DENIES_OPERATION Une valeur digest contenue dans une entrée du journal TCG ne correspond pas aux données hachées. 0x8029011E L’opération demandée a été bloquée par la stratégie actuelle du module de plateforme sécurisée (TPM). Contactez votre administrateur système pour obtenir de l’aide. TBSIMP_E_BUFFER_TOO_SMALL Le tampon spécifié était trop petit. 0x80290200 TBSIMP_E_CLEANUP_FAILED Le contexte n'a pas pu être nettoyé. 0x80290201 TBSIMP_E_INVALID_CONTEXT_HANDLE Le handle de contexte spécifié est incorrect. 0x80290202 TBSIMP_E_INVALID_CONTEXT_PARAM 80 Dell Data Protection | Endpoint Security Suite Dépannage Un paramètre de contexte incorrect a été spécifié. Constante/Valeur Description 0x80290203 TBSIMP_E_TPM_ERROR Erreur de communication avec la plateforme sécurisée (TPM). 0x80290204 TBSIMP_E_HASH_BAD_KEY Aucune entrée avec la clé spécifiée n'a été trouvée. 0x80290205 TBSIMP_E_DUPLICATE_VHANDLE Le handle virtuel spécifié correspond à un handle virtuel déjà utilisé. 0x80290206 TBSIMP_E_INVALID_OUTPUT_POINTER 0x80290207 TBSIMP_E_INVALID_PARAMETER La valeur du pointeur vers l'emplacement de handle spécifié était NUL ou incorrecte. Au moins un paramètre est incorrect. 0x80290208 TBSIMP_E_RPC_INIT_FAILED L'initialisation du sous-système RPC était impossible. 0x80290209 TBSIMP_E_SCHEDULER_NOT_RUNNING Le planificateur TBS ne s'exécute pas. 0x8029020A TBSIMP_E_COMMAND_CANCELED La commande a été annulée. 0x8029020B TBSIMP_E_OUT_OF_MEMORY Mémoire insuffisante pour répondre à la demande 0x8029020C TBSIMP_E_LIST_NO_MORE_ITEMS La liste spécifiée est vide ou l'itération a atteint la fin de la liste. 0x8029020D TBSIMP_E_LIST_NOT_FOUND L'élément spécifié est introuvable dans la liste. 0x8029020E TBSIMP_E_NOT_ENOUGH_SPACE 0x8029020F TBSIMP_E_NOT_ENOUGH_TPM_CONTEXTS 0x80290210 TBSIMP_E_COMMAND_FAILED L'espace offert par le module de plateforme sécurisée (TPM) est insuffisant pour charger la ressource demandée. Les contextes du module TPM en cours d'utilisation sont trop nombreux. La commande de plateforme sécurisée (TPM) a échoué. 0x80290211 TBSIMP_E_UNKNOWN_ORDINAL Le service TBS ne reconnaît pas l'ordinal spécifié. Dell Data Protection | Endpoint Security Suite Dépannage 81 Constante/Valeur Description 0x80290212 TBSIMP_E_RESOURCE_EXPIRED La ressource demandée n'est plus disponible. 0x80290213 TBSIMP_E_INVALID_RESOURCE Le type de ressource ne correspondait pas. 0x80290214 TBSIMP_E_NOTHING_TO_UNLOAD Aucune ressource ne peut être déchargée. 0x80290215 TBSIMP_E_HASH_TABLE_FULL Aucune nouvelle entrée ne peut être ajoutée à la table de hachage. 0x80290216 TBSIMP_E_TOO_MANY_TBS_CONTEXTS 0x80290217 TBSIMP_E_TOO_MANY_RESOURCES 0x80290218 TBSIMP_E_PPI_NOT_SUPPORTED Impossible de créer un nouveau contexte TBS, car il y a trop de contextes ouverts. Aucune ressource n'a pu être créée, car un trop grand nombre de ressources virtuelles sont ouvertes. L'interface de présence physique n'est pas prise en charge. 0x80290219 TBSIMP_E_TPM_INCOMPATIBLE 0x8029021A TBSIMP_E_NO_EVENT_LOG TBS non compatible avec la version du TPM qui figure sur le système. Aucun journal d'événements TCG disponible. 0x8029021B TPM_E_PPI_ACPI_FAILURE 0x80290300 TPM_E_PPI_USER_ABORT 0x80290301 TPM_E_PPI_BIOS_FAILURE 0x80290302 TPM_E_PPI_NOT_SUPPORTED Une erreur générale a été détectée lors de l'acquisition de la réponse du BIOS à la commande Physical Presence. L'utilisateur n'a pas pu confirmer la demande d'opération du module de plateforme sécurisée (TPM). L'exécution de l'opération TPM demandée n'a pu se dérouler correctement en raison de l'échec du BIOS (par ex. demande d'opération TPM non valide, erreur de communication BIOS avec le module TPM). Le BIOS ne prend pas en charge l'interface de présence physique? 0x80290303 TPM_E_PPI_BLOCKED_IN_BIOS 0x80290304 82 Dell Data Protection | Endpoint Security Suite Dépannage La commande de présence physique a été bloquée par les paramètres du BIOS actuels. Le propriétaire du système peut être en mesure de reconfigurer les paramètres du BIOS pour autoriser la commande. Constante/Valeur Description TPM_E_PCP_ERROR_MASK Il s’agit d’un masque d’erreurs destiné à convertir les erreurs du fournisseur de cryptage de plateforme en erreurs win. 0x80290400 TPM_E_PCP_DEVICE_NOT_READY 0x80290401 TPM_E_PCP_INVALID_HANDLE 0x80290402 TPM_E_PCP_INVALID_PARAMETER 0x80290403 TPM_E_PCP_FLAG_NOT_SUPPORTED 0x80290404 TPM_E_PCP_NOT_SUPPORTED 0x80290405 TPM_E_PCP_BUFFER_TOO_SMALL 0x80290406 TPM_E_PCP_INTERNAL_ERROR 0x80290407 TPM_E_PCP_AUTHENTICATION_FAILED Le périphérique de cryptage de plateforme n’est pas prêt pour le moment. Il doit être entièrement déployé pour être opérationnel. Le handle communiqué au fournisseur de cryptage de plateforme n’est pas valide. Un paramètre communiqué au fournisseur de cryptage de plateforme n’est pas valide. Un indicateur communiqué au fournisseur de cryptage de plateforme n’est pas pris en charge. L'opération demandée n'est pas prise en charge par ce fournisseur de cryptage de plateforme. Le tampon est trop petit pour contenir toutes les données. Aucune information écrite dans le tampon. Une erreur interne imprévue s'est produite dans le fournisseur de cryptage de plateforme. Échec de l’autorisation d’utiliser un objet fournisseur. 0x80290408 TPM_E_PCP_AUTHENTICATION_IGNORED 0x80290409 Le périphérique de cryptage de plateforme a ignoré l’autorisation accordée à l’objet fournisseur de se défendre contre une attaque par dictionnaire. TPM_E_PCP_POLICY_NOT_FOUND La règle référencée est introuvable. 0x8029040A TPM_E_PCP_PROFILE_NOT_FOUND Le profil référencé est introuvable. 0x8029040B TPM_E_PCP_VALIDATION_FAILED La validation n'a pas réussi. 0x8029040C PLA_E_DCS_NOT_FOUND Ensemble Data Collector introuvable. 0x80300002 PLA_E_DCS_IN_USE 0x803000AA L'ensemble de collecteurs de données ou l'une des ses dépendances est déjà utilisé. Dell Data Protection | Endpoint Security Suite Dépannage 83 Constante/Valeur Description PLA_E_TOO_MANY_FOLDERS Impossible de démarrer l'ensemble de collecteurs de données car le nombre de dossiers est trop important. 0x80300045 PLA_E_NO_MIN_DISK 0x80300070 PLA_E_DCS_ALREADY_EXISTS L'espace disque disponible est insuffisant pour lancer l'ensemble de collecteurs de données. Le collecteur de données existe déjà. 0x803000B7 PLA_S_PROPERTY_IGNORED La valeur de propriété sera ignorée. 0x00300100 PLA_E_PROPERTY_CONFLICT Conflit de valeur de propriété. 0x80300101 PLA_E_DCS_SINGLETON_REQUIRED 0x80300102 PLA_E_CREDENTIALS_REQUIRED 0x80300103 PLA_E_DCS_NOT_RUNNING 0x80300104 PLA_E_CONFLICT_INCL_EXCL_API 0x80300105 PLA_E_NETWORK_EXE_NOT_VALID 0x80300106 PLA_E_EXE_ALREADY_CONFIGURED 0x80300107 PLA_E_EXE_PATH_NOT_VALID 0x80300108 PLA_E_DC_ALREADY_EXISTS La configuration actuelle de cet ensemble de collecteurs de données spécifie qu'il ne peut contenir qu'un seul collecteur de données. Un compte d'utilisateur est nécessaire pour valider les propriétés de l'actuel ensemble de collecteurs de données. L'ensemble de collecteurs de données ne fonctionne pas actuellement. Un conflit a été détecté dans les listes d'inclusion et d'exclusion des API. Ne spécifiez pas la même API dans ces deux listes. Le chemin d'accès de l'exécutable spécifié fait référence à un partage réseau ou à un chemin d'accès UNC. Le chemin d'accès de l'exécutable que vous avez spécifié est déjà configuré pour le suivi de l'API. Le chemin d'accès de l'exécutable que vous avez spécifié n'existe pas. Vérifiez que ce chemin est correct. Le collecteur de données existe déjà. 0x80300109 PLA_E_DCS_START_WAIT_TIMEOUT 0x8030010A PLA_E_DC_START_WAIT_TIMEOUT 0x8030010B 84 Dell Data Protection | Endpoint Security Suite Dépannage Le délai d'attente avant que l'ensemble de collecteurs de données lance les notifications a expiré. Le délai d'attente avant que l'ensemble de collecteurs de données démarre a expiré. Constante/Valeur Description PLA_E_REPORT_WAIT_TIMEOUT Le délai d'attente avant que l'outil de génération de rapport se termine a expiré. 0x8030010C PLA_E_NO_DUPLICATES Les doublons ne sont pas autorisés. 0x8030010D PLA_E_EXE_FULL_PATH_REQUIRED 0x8030010E Lorsque vous spécifiez l'exécutable à suivre, vous devez indiquer un chemin d'accès complet vers cet exécutable et pas seulement un nom de fichier. PLA_E_INVALID_SESSION_NAME Le nom de session fourni n'est pas valide. 0x8030010F PLA_E_PLA_CHANNEL_NOT_ENABLED 0x80300110 PLA_E_TASKSCHED_CHANNEL_NOT_ENABLED 0x80300111 PLA_E_RULES_MANAGER_FAILED Le canal Microsoft-Windows-Diagnosis-PLA/Operational du journal des événements doit être activé pour effectuer cette opération. Le canal Microsoft-Windows-TaskScheduler du journal des événements doit être activé pour effectuer cette opération. Échec de l'exécution du Gestionnaire de messages. 0x80300112 PLA_E_CABAPI_FAILURE 0x80300113 FVE_E_LOCKED_VOLUME Une erreur s'est produite lors de la tentative de compression ou d'extraction des données. 0x80310000 Ce disque est verrouillé par le cryptage de disque de BitLocker. Vous devez déverrouiller ce disque depuis le Panneau de configuration. FVE_E_NOT_ENCRYPTED Le disque n'est pas crypté. 0x80310001 FVE_E_NO_TPM_BIOS 0x80310002 FVE_E_NO_MBR_METRIC 0x80310003 FVE_E_NO_BOOTSECTOR_METRIC 0x80310004 FVE_E_NO_BOOTMGR_METRIC 0x80310005 Le BIOS n'a pas communiqué correctement avec le module de plateforme sécurisée (TPM). Contactez le fabricant de l'ordinateur pour obtenir des instructions de mise à niveau du BIOS. Le BIOS n'a pas communiqué correctement avec le secteur de démarrage principal. Contactez le fabricant de l'ordinateur pour obtenir des instructions de mise à niveau du BIOS. Une mesure TPM requise est manquante. Si un CD/DVD de démarrage est présent dans l’ordinateur, retirez-le, redémarrez l’ordinateur, puis activez de nouveau BitLocker. Si le problème persiste, assurez-vous que l’enregistrement de démarrage principal est à jour. Le secteur de démarrage de ce lecteur n’est pas compatible avec le cryptage de lecteur BitLocker. Utilisez l’outil bootrec.exe de l’environnement de récupération Windows pour mettre à jour ou réparer le gestionnaire de démarrage (BOOTMGR). Dell Data Protection | Endpoint Security Suite Dépannage 85 Constante/Valeur Description FVE_E_WRONG_BOOTMGR Le gestionnaire de démarrage de ce système d’exploitation n’est pas compatible avec le cryptage de lecteur BitLocker. Utilisez l’outil bootrec.exe de l’environnement de récupération Windows pour mettre à jour ou réparer le gestionnaire de démarrage (BOOTMGR). 0x80310006 FVE_E_SECURE_KEY_REQUIRED 0x80310007 FVE_E_NOT_ACTIVATED 0x80310008 FVE_E_ACTION_NOT_ALLOWED 0x80310009 FVE_E_AD_SCHEMA_NOT_INSTALLED 0x8031000A FVE_E_AD_INVALID_DATATYPE 0x8031000B FVE_E_AD_INVALID_DATASIZE 0x8031000C FVE_E_AD_NO_VALUES 0x8031000D FVE_E_AD_ATTR_NOT_SET 0x8031000E FVE_E_AD_GUID_NOT_FOUND 0x8031000F FVE_E_BAD_INFORMATION 0x80310010 FVE_E_TOO_SMALL 0x80310011 FVE_E_SYSTEM_VOLUME 0x80310012 86 Dell Data Protection | Endpoint Security Suite Dépannage Au moins un protecteur de clé sécurisée est requis pour réaliser cette opération. Le cryptage de lecteur BitLocker n’est pas activé sur ce lecteur. Activez le cryptage de lecteur. Le cryptage de lecteur BitLocker ne peut pas exécuter l'action demandée. Cette erreur peut se produire lorsque deux demandes sont effectuées en même temps. Patientez quelques instants, puis réessayez. La forêt des services de domaine Active Directory ne contient pas les attributs et les classes nécessaires pour héberger les informations de cryptage de lecteur BitLocker ou celles du module de plateforme sécurisée TPM. Contactez votre administrateur de domaine pour vérifier que toutes les extensions de schéma Active Directory BitLocker requises ont été installées. Le type de donnée obtenu à partir d'Active Directory était inattendu. Il est possible que les informations de récupération BitLocker soient manquantes ou endommagées. La taille des données obtenues à partir d'Active Directory était inattendue. Il est possible que les informations de récupération BitLocker soient manquantes ou endommagées. L’attribut lu à partir d’Active Directory ne contient aucune valeur. Il est possible que les informations de récupération BitLocker soient manquantes ou endommagées. L'attribut n'a pas été défini. L’attribut n’était pas défini. Vérifiez que vous êtes connecté à l’aide d’un compte de domaine autorisé à écrire des informations dans les objets Active Directory. L'attribut défini est introuvable dans les services de domaine Active Directory. Contactez votre administrateur de domaine pour vérifier que toutes les extensions de schéma Active Directory BitLocker requises ont été installées. Les métadonnées BitLocker du lecteur crypté ne sont pas valides. Vous pouvez essayer de réparer le lecteur pour restaurer l’accès. Le lecteur ne peut pas être crypté car il ne contient pas suffisamment d’espace libre. Supprimez toutes données inutiles pour libérer de l’espace, puis réessayez. Le lecteur ne peut pas être crypté car il contient les informations de démarrage du système. Créez une première partition contenant les informations de démarrage qui sera utilisée comme lecteur système et une seconde qui sera utilisée comme lecteur du système d’exploitation, puis chiffrez le lecteur du système d’exploitation. Constante/Valeur Description FVE_E_FAILED_WRONG_FS Impossible de crypter le disque, car le système de fichiers n'est pas pris en charge. 0x80310013 FVE_E_BAD_PARTITION_SIZE 0x80310014 FVE_E_NOT_SUPPORTED La taille du système de fichiers dépasse celle des partitions dans la table de partitions. Ce disque peut être corrompu ou a peut-être été altéré. Pour l'utiliser avec BitLocker, vous devez reformater la partition. Ce disque ne peut pas être crypté. 0x80310015 FVE_E_BAD_DATA Les données ne sont pas valides. 0x80310016 FVE_E_VOLUME_NOT_BOUND 0x80310017 FVE_E_TPM_NOT_OWNED 0x80310018 FVE_E_NOT_DATA_VOLUME 0x80310019 FVE_E_AD_INSUFFICIENT_BUFFER 0x8031001A FVE_E_CONV_READ 0x8031001B FVE_E_CONV_WRITE 0x8031001C FVE_E_KEY_REQUIRED 0x8031001D FVE_E_CLUSTERING_NOT_SUPPORTED 0x8031001E FVE_E_VOLUME_BOUND_ALREADY 0x8031001F FVE_E_OS_NOT_PROTECTED 0x80310020 FVE_E_PROTECTION_DISABLED 0x80310021 Le lecteur de données spécifié n’est pas configuré pour le déverrouillage automatique sur l’ordinateur actuel et ne peut donc pas être déverrouillé automatiquement. Vous devez initialiser le module de plateforme sécurisée (TPM) pour pouvoir utiliser le cryptage de lecteur BitLocker. Impossible d'effectuer l'opération tentée sur un disque du système d'exploitation. La mémoire tampon dédiée à une fonction était insuffisante pour contenir les données renvoyées. Augmentez la taille de la mémoire tampon avant d’exécuter de nouveau cette fonction. Une opération de lecture a échoué lors de la conversion du disque. Le disque n'a pas été converti. Veuillez réactiver BitLocker. Une opération d'écriture a échoué lors de la conversion du disque. Le disque n'a pas été converti. Veuillez réactiver BitLocker. Au moins un protecteur de clé BitLocker est requis. Vous ne pouvez pas supprimer la dernière clé sur ce lecteur. Les configurations de cluster ne sont pas prises en charge par le cryptage de lecteur BitLocker. Le lecteur spécifié est déjà configuré pour être automatiquement déverrouillé sur l’ordinateur actuel. Le lecteur du système d’exploitation n’est pas protégé par le cryptage de lecteur BitLocker. Le cryptage de lecteur BitLocker a été suspendu sur ce lecteur. Tous les protecteurs de clés BitLocker configurés pour ce lecteur Dell Data Protection | Endpoint Security Suite Dépannage 87 Constante/Valeur Description sont désactivés et le lecteur sera automatiquement déverrouillé à l’aide d’une clé non cryptée (claire). FVE_E_RECOVERY_KEY_REQUIRED 0x80310022 FVE_E_FOREIGN_VOLUME 0x80310023 FVE_E_OVERLAPPED_UPDATE 0x80310024 FVE_E_TPM_SRK_AUTH_NOT_ZERO 0x80310025 FVE_E_FAILED_SECTOR_SIZE 0x80310026 FVE_E_FAILED_AUTHENTICATION 0x80310027 FVE_E_NOT_OS_VOLUME Aucun protecteur de clé pour le chiffrage n’est disponible pour le lecteur que vous essayez de verrouiller car la protection BitLocker est actuellement suspendue. Activez de nouveau BitLocker pour verrouiller ce lecteur. BitLocker ne peut pas utiliser le module de plateforme sécurisée (TPM) pour protéger un lecteur de données. La protection du module de plateforme sécurisée ne peut être utilisée qu’avec le lecteur du système d’exploitation. Les métadonnées BitLocker du lecteur crypté ne peuvent pas être mises à jour car elles ont été verrouillées pour mise à jour par un autre processus. Veuillez réessayer. Les données d'autorisation de la clé de racine de stockage (SRK) du module de plateforme sécurisée (TPM) n´ayant pas la valeur zéro, sont incompatibles avec BitLocker. Veuillez initialiser le TPM avant de tenter de l'utiliser avec BitLocker. L’algorithme de cryptage du lecteur ne peut pas être utilisé avec cette taille de secteur. Impossible de déverrouiller le lecteur avec la clé fournie. Vérifiez que la clé est correcte, puis réessayez. Le lecteur spécifié ne contient pas le système d’exploitation. 0x80310028 FVE_E_AUTOUNLOCK_ENABLED 0x80310029 FVE_E_WRONG_BOOTSECTOR 0x8031002A FVE_E_WRONG_SYSTEM_FS 0x8031002B FVE_E_POLICY_PASSWORD_REQUIRED 0x8031002C FVE_E_CANNOT_SET_FVEK_ENCRYPTED 0x8031002D FVE_E_CANNOT_ENCRYPT_NO_KEY 0x8031002E 88 Dell Data Protection | Endpoint Security Suite Dépannage Le cryptage de lecteur BitLocker ne peut pas être désactivé sur le lecteur du système d’exploitation tant que la fonction de déverrouillage automatique n’a pas été désactivée pour les lecteurs de données fixes et amovibles associés à cet ordinateur. Le secteur de démarrage de la partition système n'effectue pas de mesures TPM. Utilisez l’outil bootrec.exe de l’environnement de récupération Windows pour mettre à jour ou réparer le secteur de démarrage. Les lecteurs du système d’exploitation doivent être formatés avec le système de fichiers NTFS pour pouvoir être cryptés avec le cryptage de lecteur BitLocker. Convertissez le lecteur en NTFS, puis activez BitLocker. Les paramètres de stratégie de groupe exigent qu’un mot de passe de récupération soit spécifié avant de crypter le lecteur. L’algorithme et la clé de cryptage du volume ne peuvent pas être définis sur un lecteur déjà crypté. Pour crypter ce lecteur avec le cryptage de lecteur BitLocker, retirez le cryptage précédent, puis activez BitLocker. Le cryptage de lecteur BitLocker ne peut pas crypter le lecteur spécifié car aucune clé de cryptage n’est disponible. Ajoutez un protecteur de clé pour crypter ce lecteur. Constante/Valeur Description FVE_E_BOOTABLE_CDDVD Le cryptage de lecteur BitLocker a détecté la présence d’un média de démarrage amovible (CD ou DVD) dans l’ordinateur. Retirez le média, puis redémarrez l’ordinateur avant de configurer BitLocker. 0x80310030 FVE_E_PROTECTOR_EXISTS 0x80310031 FVE_E_RELATIVE_PATH 0x80310032 FVE_E_PROTECTOR_NOT_FOUND 0x80310033 FVE_E_INVALID_KEY_FORMAT 0x80310034 FVE_E_INVALID_PASSWORD_FORMAT 0x80310035 FVE_E_FIPS_RNG_CHECK_FAILED Impossible d’ajouter ce protecteur de clé. Un seul protecteur de clé de ce type est autorisé pour ce lecteur. Le fichier de mot de passe de récupération est introuvable car un chemin d’accès relatif a été spécifié. Les mots de passe de récupération doivent être enregistrés dans un chemin d’accès complet. Les variables d’environnement configurées sur l’ordinateur peuvent être utilisées dans le chemin d’accès. Le protecteur de clé spécifié est introuvable sur le lecteur. Essayezen un autre. La clé de récupération fournie est endommagée et ne peut pas être utilisée pour accéder au lecteur. Une autre méthode de récupération comme un mot de passe de récupération, un agent de récupération de données ou une version de sauvegarde de la clé de récupération doit être utilisée pour retrouver l’accès au lecteur. Le format du mot de passe de récupération n’est pas valide. Les mots de passe de récupération BitLocker sont formés de 48 chiffres. Vérifiez que le mot de passe de restauration est correct, puis réessayez. Échec du test de contrôle du générateur de nombres aléatoires. 0x80310036 FVE_E_FIPS_PREVENTS_RECOVERY_PASSWORD 0x80310037 FVE_E_FIPS_PREVENTS_EXTERNAL_KEY_EXPORT 0x80310038 FVE_E_NOT_DECRYPTED 0x80310039 FVE_E_INVALID_PROTECTOR_TYPE 0x8031003A FVE_E_NO_PROTECTORS_TO_TEST 0x8031003B Le paramètre de stratégie de groupe qui nécessite la compatibilité FIPS empêche la génération ou l’utilisation d’un mot de passe de récupération local par le cryptage de lecteur BitLocker. En mode de compatibilité FIPS, les options de récupération BitLocker peuvent être une clé de récupération stockée sur un disque USB ou un agent de récupération de données. Le paramètre de stratégie de groupe qui nécessite la compatibilité FIPS empêche l’enregistrement du mot de passe de récupération dans Active Directory. En mode de compatibilité FIPS, les options de récupération BitLocker peuvent être une clé de récupération stockée sur un disque USB ou un agent de récupération de données. Vérifiez la configuration des paramètres de stratégie de groupe. Pour terminer l’opération, le lecteur doit être intégralement décrypté. Le protecteur de clé spécifié ne peut pas être utilisé pour cette opération. Aucun protecteur de clé n’existe sur le lecteur pour effectuer le test du matériel. Dell Data Protection | Endpoint Security Suite Dépannage 89 Constante/Valeur Description FVE_E_KEYFILE_NOT_FOUND Impossible de trouver la clé de démarrage ou le mot de passe de récupération BitLocker sur le périphérique USB. Assurez-vous que le périphérique USB correct est connecté à un port USB actif de l’ordinateur, redémarrez l’ordinateur, puis réessayez. Si le problème persiste, demandez au fabricant de l’ordinateur comment mettre à niveau le BIOS. 0x8031003C FVE_E_KEYFILE_INVALID 0x8031003D FVE_E_KEYFILE_NO_VMK 0x8031003E FVE_E_TPM_DISABLED 0x8031003F FVE_E_NOT_ALLOWED_IN_SAFE_MODE 0x80310040 FVE_E_TPM_INVALID_PCR 0x80310041 FVE_E_TPM_NO_VMK 0x80310042 FVE_E_PIN_INVALID 0x80310043 FVE_E_AUTH_INVALID_APPLICATION 0x80310044 FVE_E_AUTH_INVALID_CONFIG 0x80310045 FVE_E_FIPS_DISABLE_PROTECTION_NOT_ALLOWED 0x80310046 FVE_E_FS_NOT_EXTENDED 0x80310047 90 Dell Data Protection | Endpoint Security Suite Dépannage La clé de démarrage ou le fichier de mot de passe de récupération BitLocker est endommagé ou non valide. Vérifiez que vous disposez de la bonne clé de démarrage ou du bon fichier de mot de passe de restauration, puis réessayez. Impossible d’obtenir la clé de cryptage BitLocker à partir de la clé de démarrage ou du mot de passe de récupération. Vérifiez que la clé de démarrage ou le mot de passe de récupération correct sont utilisés, puis réessayez. Le module TPM est désactivé. Le module de plateforme sécurisée (TPM) est désactivé. Celui-ci doit être activé, initialisé et avoir un propriétaire valide pour pouvoir être utilisé avec le cryptage de lecteur BitLocker. La configuration BitLocker du lecteur spécifié ne peut pas être gérée car cet ordinateur fonctionne en mode sans échec. En mode sans échec, le cryptage de lecteur BitLocker ne peut être utilisé qu’à des fins de récupération. Le module de plateforme sécurisée (TPM) n’a pas réussi à déverrouiller le lecteur car les informations de démarrage système ont été modifiées ou le code confidentiel fourni est incorrect. Vérifiez que le lecteur n’a pas été falsifié et que les informations de démarrage système ont été modifiées par une source approuvée. Après avoir vérifié que l’accès au lecteur est sécurisé, utilisez la console de récupération BitLocker pour déverrouiller le lecteur, puis suspendez et reprenez BitLocker pour mettre à jour les informations de démarrage système que BitLocker associe à ce lecteur. Impossible d’obtenir la clé de cryptage BitLocker du module de plateforme sécurisée (TPM). Impossible d'obtenir la clé de cryptage du module de plateforme sécurisée et de PIN. Une application de démarrage a changé depuis l’activation du cryptage de lecteur BitLocker. Les paramètres des données de configuration de démarrage (BCD) ont changé depuis l’activation du cryptage de lecteur BitLocker. Le paramètre de stratégie de groupe qui nécessite la compatibilité FIPS interdit l’utilisation de clés non cryptées, ce qui empêche la suspension de BitLocker sur ce lecteur. Pour en savoir plus, contactez l'administrateur de domaine. Ce disque ne peut pas être crypté par le cryptage de disque BitLocker, car le système de fichiers ne s'étend pas jusqu'à l'extrémité du disque. Repartitionnez ce lecteur et réessayez. Constante/Valeur Description FVE_E_FIRMWARE_TYPE_NOT_SUPPORTED Impossible d'activer le cryptage de disque BitLocker sur un disque du système d'exploitation. Contactez le fabricant de l'ordinateur pour obtenir des instructions de mise à niveau du BIOS. 0x80310048 FVE_E_NO_LICENSE 0x80310049 FVE_E_NOT_ON_STACK 0x8031004A FVE_E_FS_MOUNTED 0x8031004B FVE_E_TOKEN_NOT_IMPERSONATED 0x8031004C FVE_E_DRY_RUN_FAILED 0x8031004D FVE_E_REBOOT_REQUIRED 0x8031004E FVE_E_DEBUGGER_ENABLED 0x8031004F FVE_E_RAW_ACCESS 0x80310050 FVE_E_RAW_BLOCKED 0x80310051 FVE_E_BCD_APPLICATIONS_PATH_INCORRECT 0x80310052 FVE_E_NOT_ALLOWED_IN_VERSION 0x80310053 FVE_E_NO_AUTOUNLOCK_MASTER_KEY 0x80310054 FVE_E_MOR_FAILED 0x80310055 Cette version de Windows ne comprend pas BitLocker Drive Encryption. Pour utiliser BitLocker Drive Encryption, veuillez mettre à niveau le système d'exploitation. Le cryptage de lecteur BitLocker ne peut pas être utilisé car les fichiers système BitLocker sont manquants ou endommagés. Restaurez-les sur votre ordinateur à l’aide de l’outil de redémarrage système Windows. Le disque ne peut pas être verrouillé lorsqu'il est en cours d'utilisation. Le jeton d'accès associé au thread en cours n'est pas un jeton représenté. Impossible d’obtenir la clé de cryptage BitLocker. Vérifiez que le module de plateforme sécurisée (TMP) est activé et que la propriété a été acquise. Si cet ordinateur n’a pas de module TPM, vérifiez que le lecteur USB est inséré et disponible. Vous devez redémarrer votre ordinateur pour continuer d'utiliser BitLocker Drive Encryption. Le lecteur ne peut pas être crypté tant que le débogage de démarrage est activé. Utilisez l’outil de ligne de commande bcdedit pour le désactiver. Aucune action n'a été prise car le cryptage de lecteur BitLocker est en mode d'accès brut. Le cryptage de lecteur BitLocker ne peut pas adopter le mode d’accès RAW pour ce lecteur car ce dernier est en cours d’utilisation. Le chemin d'accès spécifié dans les données de configuration de démarrage (BCD) pour une application à intégrité protégée par cryptage de lecteur BitLocker est incorrect. Veuillez vérifier et corriger vos paramètre BCD et réessayer. Le cryptage de lecteur BitLocker peut uniquement être utilisé à des fins d’approvisionnement limité ou de récupération lorsque l’ordinateur s’exécute dans des environnements de préinstallation ou de récupération Windows. La clé principale de déverrouillage automatique n’est pas disponible à partir du volume du système d’exploitation. Le microprogramme du système n’a pas pu libérer la mémoire système au redémarrage de l’ordinateur. Dell Data Protection | Endpoint Security Suite Dépannage 91 Constante/Valeur Description FVE_E_HIDDEN_VOLUME Le lecteur masqué ne peut pas être crypté. 0x80310056 FVE_E_TRANSIENT_STATE 0x80310057 FVE_E_PUBKEY_NOT_ALLOWED 0x80310058 FVE_E_VOLUME_HANDLE_OPEN 0x80310059 FVE_E_NO_FEATURE_LICENSE 0x8031005A FVE_E_INVALID_STARTUP_OPTIONS 0x8031005B FVE_E_POLICY_RECOVERY_PASSWORD_NOT_ALLOWED 0x8031005C FVE_E_POLICY_RECOVERY_PASSWORD_REQUIRED 0x8031005D FVE_E_POLICY_RECOVERY_KEY_NOT_ALLOWED 0x8031005E FVE_E_POLICY_RECOVERY_KEY_REQUIRED 0x8031005F FVE_E_POLICY_STARTUP_PIN_NOT_ALLOWED 0x80310060 FVE_E_POLICY_STARTUP_PIN_REQUIRED 0x80310061 FVE_E_POLICY_STARTUP_KEY_NOT_ALLOWED 0x80310062 FVE_E_POLICY_STARTUP_KEY_REQUIRED 0x80310063 FVE_E_POLICY_STARTUP_PIN_KEY_NOT_ALLOWED0x8031006 4 92 Dell Data Protection | Endpoint Security Suite Dépannage Les clés de cryptage BitLocker ont été ignorées du fait de l’état transitoire du lecteur. Les protecteurs basés sur une clé publique ne sont pas autorisés sur ce lecteur. Le cryptage de lecteur BitLocker exécute déjà une opération sur ce lecteur. Veuillez terminer toutes les opérations avant de continuer. Cette version de Windows ne prend pas en charge cette fonction de BitLocker Drive Encryption. Pour utiliser cette fonction, mettez à niveau le système d'exploitation. Les paramètres de stratégie de groupe pour les options de démarrage BitLocker sont en conflit et ne peuvent pas être appliqués. Pour plus d’informations, contactez votre administrateur système. Les paramètres de stratégie de groupe ne permettent pas la création d’un mot de passe de récupération. Les paramètres de règle de groupe exigent la création d'un mot de passe de restauration. Les paramètres de stratégie de groupe ne permettent pas la création d’une clé de récupération. Les paramètres de règle de groupe exigent la création d'une clé de restauration. Les paramètres de stratégie de groupe ne permettent pas l’utilisation d’un code confidentiel au démarrage. Veuillez choisir une autre option de démarrage de BitLocker. Les paramètres de règle de groupe exigent l'utilisation d'un code confidentiel au démarrage. Veuillez choisir cette option de démarrage de BitLocker. Les paramètres de règle de groupe ne permettent pas l'utilisation d'une clé de démarrage. Veuillez choisir une autre option de démarrage de BitLocker. Les paramètres de règle de groupe exigent l'utilisation d'une clé de démarrage. Veuillez choisir cette option de démarrage de BitLocker. Les paramètres de règle de groupe ne permettent pas l'utilisation d'une clé de démarrage et d'un code confidentiel. Veuillez choisir une autre option de démarrage de BitLocker. Constante/Valeur Description FVE_E_POLICY_STARTUP_PIN_KEY_REQUIRED Les paramètres de règle de groupe exigent l'utilisation d'une clé de démarrage et d'un code personnel. Veuillez choisir cette option de démarrage de BitLocker. 0x80310065 FVE_E_POLICY_STARTUP_TPM_NOT_ALLOWED 0x80310066 FVE_E_POLICY_STARTUP_TPM_REQUIRED 0x80310067 FVE_E_POLICY_INVALID_PIN_LENGTH 0x80310068 FVE_E_KEY_PROTECTOR_NOT_SUPPORTED 0x80310069 FVE_E_POLICY_PASSPHRASE_NOT_ALLOWED 0x8031006A FVE_E_POLICY_PASSPHRASE_REQUIRED 0x8031006B FVE_E_FIPS_PREVENTS_PASSPHRASE 0x8031006C FVE_E_OS_VOLUME_PASSPHRASE_NOT_ALLOWED 0x8031006D FVE_E_INVALID_BITLOCKER_OID 0x8031006E FVE_E_VOLUME_TOO_SMALL 0x8031006F FVE_E_DV_NOT_SUPPORTED_ON_FS 0x80310070 FVE_E_DV_NOT_ALLOWED_BY_GP 0x80310071 FVE_E_POLICY_USER_CERTIFICATE_NOT_ALLOWED 0x80310072 FVE_E_POLICY_USER_CERTIFICATE_REQUIRED 0x80310073 La stratégie de groupe ne permet pas l’utilisation exclusive d’un module de plateforme sécurisée au démarrage. Veuillez choisir une autre option de démarrage de BitLocker. Les paramètres de règle de groupe exigent l'utilisation d'un module TPM uniquement au démarrage. Veuillez choisir cette option de démarrage de BitLocker. Le code confidentiel fourni ne respecte pas les exigences de longueurs minimale ou maximale. Le protecteur de clé n’est pas pris en charge par la version du cryptage de lecteur BitLocker actuellement présent sur le lecteur. Mettez à niveau le lecteur pour ajouter le protecteur de clé. Les paramètres de règle de groupe ne permettent pas la création d'un mot de passe. Les paramètres de règle de groupe exigent la création d'un mot de passe. Le paramètre de stratégie de groupe nécessitant la conformité FIPS n'a pas permis de générer ou d'utiliser le mot de passe. Pour en savoir plus, contactez l'administrateur de domaine. Impossible d’ajouter un mot de passe au lecteur du système d’exploitation. L’identificateur d’objet (OID) BitLocker sur le lecteur n’est pas valide ou est endommagé. Utilisez manage-BDE pour réinitialiser l’OID sur ce lecteur. Le lecteur est trop exigu pour être protégé à l’aide du cryptage de lecteur BitLocker. Le type de lecteur de détection sélectionné est incompatible avec le système de fichiers du lecteur. Les lecteurs de détection BitLocker To Go doivent être créés sur des lecteurs au format FAT. Le type de lecteur de détection sélectionné n'est pas autorisé par les paramètres de stratégie de groupe de l'ordinateur. Vérifiez que les paramètres de stratégie de groupe autorisent la création de lecteurs de détection qui seront utilisés avec BitLocker To Go Les paramètres de stratégie de groupe ne permettent pas d’utiliser les certificats utilisateur, tels que les cartes à puce, avec le cryptage de lecteur BitLocker. Les paramètres de stratégie de groupe exigent l’utilisation d’un certificat utilisateur valide, tel qu’une carte à puce, avec le cryptage de lecteur BitLocker. Dell Data Protection | Endpoint Security Suite Dépannage 93 Constante/Valeur Description FVE_E_POLICY_USER_CERT_MUST_BE_HW Les paramètres de stratégie de groupe exigent l’utilisation d’un protecteur de clé de type carte à puce avec le cryptage de lecteur BitLocker. 0x80310074 FVE_E_POLICY_USER_CONFIGURE_FDV_AUTOUNLOCK_NOT_ Les paramètres de stratégie de groupe ne permettent pas le ALLOWED déverrouillage automatique des lecteurs de données fixes protégés par BitLocker. 0x80310075 FVE_E_POLICY_USER_CONFIGURE_RDV_AUTOUNLOCK_NOT_ Les paramètres de stratégie de groupe ne permettent pas le ALLOWED déverrouillage automatique des lecteurs de données amovibles protégés par BitLocker. 0x80310076 FVE_E_POLICY_USER_CONFIGURE_RDV_NOT_ALLOWED 0x80310077 FVE_E_POLICY_USER_ENABLE_RDV_NOT_ALLOWED 0x80310078 FVE_E_POLICY_USER_DISABLE_RDV_NOT_ALLOWED 0x80310079 FVE_E_POLICY_INVALID_PASSPHRASE_LENGTH 0x80310080 FVE_E_POLICY_PASSPHRASE_TOO_SIMPLE 0x80310081 FVE_E_RECOVERY_PARTITION 0x80310082 FVE_E_POLICY_CONFLICT_FDV_RK_OFF_AUK_ON 0x80310083 FVE_E_POLICY_CONFLICT_RDV_RK_OFF_AUK_ON 0x80310084 94 Dell Data Protection | Endpoint Security Suite Dépannage Les paramètres de stratégie de groupe ne permettent pas la configuration du cryptage de lecteur BitLocker sur les lecteurs de données amovibles. Les paramètres de stratégie de groupe ne permettent pas l’activation du cryptage de lecteur BitLocker sur les lecteurs de données amovibles. Veuillez contacter l'administrateur du système si vous avez besoin d'activer BitLocker. Les paramètres de stratégie de groupe n’autorisent pas la désactivation du cryptage de lecteur BitLocker sur des lecteurs de données amovibles. Veuillez contacter l'administrateur du système si vous avez besoin de désactiver BitLocker. Votre mot de passe ne respecte pas les exigences de longueur minimale. Par défaut, les mots de passe doivent comprendre au moins 8 caractères. Votre mot de passe ne répond pas aux exigences de longueur minimale. Votre mot de passe ne répond pas aux exigences de complexité définies par votre administrateur système. Ajoutez des caractères majuscules et minuscules, des nombres et des symboles. Le lecteur ne peut pas être crypté car il est réservé pour les options de récupération système de Windows. Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit. BitLocker ne peut pas être configuré pour déverrouiller automatiquement les lecteurs de données fixes lorsque les options de récupération utilisateur sont désactivées. Si vous souhaitez que les lecteurs de données fixes protégés par BitLocker soient automatiquement déverrouillés après validation de la clé, demandez à votre administrateur système de résoudre les conflits de paramètres avant d’activer BitLockerBit. Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit. BitLocker ne peut pas être configuré pour déverrouiller automatiquement les lecteurs de données fixes lorsque les options de récupération utilisateur sont désactivées. Si vous souhaitez que les lecteurs de données amovibles protégés par BitLocker soient automatiquement déverrouillés après validation de la clé, demandez à votre administrateur système de résoudre les conflits de paramètres avant d’activer BitLocker. Constante/Valeur Description FVE_E_NON_BITLOCKER_OID L’attribut d’utilisation avancée de la clé du certificat spécifié ne permet pas au certificat spécifié d’être utilisé pour le cryptage de lecteur BitLocker. BitLocker n’exige pas qu’un certificat possède un attribut d’utilisation avancée de la clé. Toutefois, si un tel attribut est configuré, il doit être égal à un identificateur d’objet correspondant à l’identificateur d’objet configuré pour BitLocker. 0x80310085 FVE_E_POLICY_PROHIBITS_SELFSIGNED 0x80310086 Le cryptage de lecteur BitLocker tel qu’il est configuré ne peut pas être appliqué à ce lecteur en raison des paramètres de la stratégie de groupe. Le certificat fourni pour le cryptage de lecteur est autosigné. Les paramètres actuels de la stratégie de groupe n’autorisent pas l’utilisation de certificats auto-signés. Obtenez un nouveau certificat auprès de l’autorité de certification avant d’essayer d’activer BitLocker. FVE_E_POLICY_CONFLICT_RO_AND_STARTUP_KEY_REQUIRED Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit. 0x80310087 Lorsque l’accès en lecture aux lecteurs non protégés par BitLocker est refusé, l’utilisation d’une clé de démarrage USB ne peut pas être exigée. Demandez à votre administrateur système de résoudre ces conflits de stratégie avant d’essayer d’activer BitLocker. FVE_E_CONV_RECOVERY_FAILED 0x80310088 FVE_E_VIRTUALIZED_SPACE_TOO_BIG Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit pour les options de récupération sur les lecteurs du système d’exploitation. Le stockage des informations de récupération dans les services de domaine Active Directory ne peut pas être requis lorsque la génération de mots de passe de récupération n’est pas autorisée. Demandez à votre administrateur système de résoudre ces conflits de stratégie avant d’essayer d’activer BitLocker. La taille de virtualisation demandée est trop grande. 0x80310089 FVE_E_POLICY_CONFLICT_OSV_RP_OFF_ADB_ON 0x80310090 FVE_E_POLICY_CONFLICT_FDV_RP_OFF_ADB_ON 0x80310091 FVE_E_POLICY_CONFLICT_RDV_RP_OFF_ADB_ON 0x80310092 Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit pour les options de récupération sur les lecteurs du système d’exploitation. Le stockage des informations de récupération dans les services de domaine Active Directory ne peut pas être requis lorsque la génération de mots de passe de récupération n’est pas autorisée. Demandez à votre administrateur système de résoudre ces conflits de stratégie avant d’essayer d’activer BitLocker. Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit pour les options de récupération sur les lecteurs de données fixes. Le stockage des informations de récupération dans les services de domaine Active Directory ne peut pas être requis lorsque la génération de mots de passe de récupération n’est pas autorisée. Demandez à votre administrateur système de résoudre ces conflits de stratégie avant d’essayer d’activer BitLocker. Le cryptage de lecteur BitLocker ne peut pas être appliqué à ce lecteur en raison de paramètres de stratégie de groupe en conflit pour les options de récupération sur les lecteurs de données amovibles. Le stockage des informations de récupération dans les services de domaine Active Directory ne peut pas être requis lorsque la génération de mots de passe de récupération n’est pas autorisée. Demandez à votre administrateur système de résoudre ces conflits de stratégie avant d’essayer d’activer BitLocker. Dell Data Protection | Endpoint Security Suite Dépannage 95 Constante/Valeur Description FVE_E_NON_BITLOCKER_KU L’attribut d’utilisation de la clé ne permet pas au certificat spécifié d’être utilisé pour le cryptage de lecteur BitLocker. BitLocker n’exige pas qu’un certificat possède un attribut d’utilisation de la clé. Toutefois, si un tel attribut est configuré, il doit avoir la valeur Chiffrement de la clé ou Accord de la clé. 0x80310093 FVE_E_PRIVATEKEY_AUTH_FAILED 0x80310094 FVE_E_REMOVAL_OF_DRA_FAILED 0x80310095 FVE_E_OPERATION_NOT_SUPPORTED_ON_VISTA_VOLUME 0x80310096 FVE_E_CANT_LOCK_AUTOUNLOCK_ENABLED_VOLUME 0x80310097 FVE_E_FIPS_HASH_KDF_NOT_ALLOWED 0x80310098 FVE_E_ENH_PIN_INVALID Impossible d’autoriser la clé privée associée au certificat spécifié. L’autorisation de la clé privée n’a pas été fournie ou l’autorisation fournie n’est pas valide. La suppression du certificat de l’agent de récupération de données doit être effectuée à l’aide du composant logiciel enfichable Certificats. Ce lecteur a été crypté à l’aide de la version de cryptage de lecteur BitLocker fournie avec Windows Vista et Windows Server 2008, et qui ne prend pas en charge les identificateurs d’organisation. Pour spécifier les identificateurs d’organisation de ce lecteur, mettez à niveau le cryptage du lecteur à la dernière version, à l’aide de la commande « manage-bde -upgrade ». Le lecteur ne peut pas être verrouillé parce qu’il est automatiquement déverrouillé sur cet ordinateur. Supprimez le protecteur de déverrouillage automatique pour verrouiller ce lecteur. La fonction de dérivation de clés BitLocker par défaut SP800-56A pour les cartes à puces ECC n’est pas prise en charge par votre carte à puce. Le paramètre Stratégie de groupe, qui nécessite la compatibilité FIPS, empêche BitLocker d’utiliser toute autre fonction de dérivation de clés pour le cryptage. Vous devez utiliser une carte à puce compatible FIPS dans les environnements limités à FIPS. 0x80310099 Impossible d'obtenir la clé de cryptage du module de plateforme sécurisée et du code confidentiel étendu. Utilisez un code confidentiel contenant uniquement des chiffres. FVE_E_INVALID_PIN_CHARS Le PIN TPM demandé contient des caractères non valides. 0x8031009A FVE_E_INVALID_DATUM_TYPE 0x8031009B Les informations de gestion stockées sur le disque contenaient un type inconnu. Si vous utilisez une version plus ancienne de Windows, accédez au disque à partir de la dernière version. FVE_E_EFI_ONLY Cette fonction n'est prise en charge que sur les systèmes EFI. 0x8031009C FVE_E_MULTIPLE_NKP_CERTS 0x8031009D FVE_E_REMOVAL_OF_NKP_FAILED 0x8031009E FVE_E_INVALID_NKP_CERT 0x8031009F FVE_E_NO_EXISTING_PIN 96 Dell Data Protection | Endpoint Security Suite Dépannage Plusieurs certificats de protecteur de clé réseau ont été trouvés sur le système. La suppression du certificat de protecteur de clé réseau doit être effectuée à l’aide du composant logiciel enfichable Certificats. Un certificat non valide a été trouvé dans le magasin de certificats de protecteur de clé réseau. Ce disque n'est pas protégé par un PIN. Constante/Valeur Description 0x803100A0 FVE_E_PROTECTOR_CHANGE_PIN_MISMATCH Veuillez enter le code confidentiel correct actuel. 0x803100A1 FVE_E_PROTECTOR_CHANGE_BY_STD_USER_DISALLOWED 0x803100A2 FVE_E_PROTECTOR_CHANGE_MAX_PIN_CHANGE_ATTEMPT S_REACHED 0x803100A3 FVE_E_POLICY_PASSPHRASE_REQUIRES_ASCII 0x803100A4 Vous devez vous connecter avec un compte d'administrateur pour pouvoir changer le code confidentiel ou le mot de passe. Cliquez sur le lien pour réinitialiser le code confidentiel ou le mot de passe en tant qu'administrateur. BitLocker a désactivé les modifications de code confidentiel et de mot de passe après un trop grand nombre d'échecs de demande. Cliquez sur le lien pour réinitialiser le code confidentiel ou le mot de passe en tant qu'administrateur. Votre administrateur système requiert que les mots de passe contiennent uniquement des caractères ASCII imprimables. Cela inclut les lettres non accentuées (A-Z, a-z), les nombres (0-9), l’espace, les signes arithmétiques, la ponctuation courante, les séparateurs et les symboles suivants : # $ & @ ^ _ ~ . FVE_E_FULL_ENCRYPTION_NOT_ALLOWED_ON_TP_STORAGE Le cryptage de lecteur BitLocker ne prend en charge que le cryptage d’espace utilisé uniquement sur un stockage alloué 0x803100A5 dynamiquement. FVE_E_WIPE_NOT_ALLOWED_ON_TP_STORAGE 0x803100A6 FVE_E_KEY_LENGTH_NOT_SUPPORTED_BY_EDRIVE 0x803100A7 FVE_E_NO_EXISTING_PASSPHRASE Le cryptage de lecteur BitLocker ne prend pas en charge l’effacement d’espace libre sur un stockage alloué dynamiquement. La longueur de la clé d’authentification requise n’est pas prise en charge par le lecteur. Ce disque n'est pas protégé par un mot de passe. 0x803100A8 FVE_E_PROTECTOR_CHANGE_PASSPHRASE_MISMATCH Veuillez enter le bon mot de passe actuel. 0x803100A9 FVE_E_PASSPHRASE_TOO_LONG 0x803100AA FVE_E_NO_PASSPHRASE_WITH_TPM 0x803100AB FVE_E_NO_TPM_WITH_PASSPHRASE 0x803100AC FVE_E_NOT_ALLOWED_ON_CSV_STACK 0x803100AD FVE_E_NOT_ALLOWED_ON_CLUSTER Les mots de passe ne doivent pas comporter plus de 256 caractères. Impossible d’ajouter un protecteur de clé de mot de passe car un protecteur de module de plateforme sécurisée (TPM) existe sur le lecteur. Impossible d’ajouter un protecteur de module de plateforme sécurisée (TPM) car un protecteur de mot de passe existe sur le lecteur. Cette commande ne peut être exécutée qu’à partir du nœud coordinateur du volume CSV spécifié. Impossible d’exécuter cette commande sur un volume lorsque celuici fait partie d’un cluster. Dell Data Protection | Endpoint Security Suite Dépannage 97 Constante/Valeur Description 0x803100AE FVE_E_EDRIVE_NO_FAILOVER_TO_SW 0x803100AF FVE_E_EDRIVE_BAND_IN_USE 0x803100B0 FVE_E_EDRIVE_DISALLOWED_BY_GP 0x803100B1 FVE_E_EDRIVE_INCOMPATIBLE_VOLUME 0x803100B2 FVE_E_NOT_ALLOWED_TO_UPGRADE_WHILE_CONVERTING 0x803100B3 FVE_E_EDRIVE_DV_NOT_SUPPORTED 0x803100B4 FVE_E_NO_PREBOOT_KEYBOARD_DETECTED 0x803100B5 FVE_E_NO_PREBOOT_KEYBOARD_OR_WINRE_DETECTED 0x803100B6 BitLocker n’a pas rétabli le cryptage au niveau logiciel BitLocker en raison de la stratégie de groupe. Le lecteur ne peut pas être géré par BitLocker, car la fonction de cryptage matériel du lecteur est déjà en cours d'utilisation. Les paramètres de stratégie de groupe ne permettent pas l'utilisation du cryptage matériel. Le lecteur spécifié ne prend pas en charge le cryptage au niveau matériel. Impossible de mettre à niveau BitLocker lors du cryptage ou du décryptage d’un disque. Les volumes de découverte ne sont pas pris en charge pour les volumes utilisant le cryptage au niveau matériel. Aucun clavier préalable au démarrage détecté. Il se peut que l’utilisateur ne puisse pas fournir l’entrée requise pour déverrouiller le volume. Aucun clavier préalable au démarrage ou environnement de récupération Windows détecté. Il se peut que l’utilisateur ne puisse pas fournir l’entrée requise pour déverrouiller le volume. FVE_E_POLICY_REQUIRES_STARTUP_PIN_ON_TOUCH_DEVICE Les paramètres de stratégie de groupe nécessitent de créer un code confidentiel de démarrage, mais aucun clavier préalable au 0x803100B7 démarrage n'est disponible sur ce périphérique. Il se peut que l’utilisateur ne puisse pas fournir l’entrée requise pour déverrouiller le volume. FVE_E_POLICY_REQUIRES_RECOVERY_PASSWORD_ON_TOUC Les paramètres de stratégie de groupe nécessitent de créer un mot H_DEVICE de passe de récupération, mais aucun clavier préalable au démarrage ou environnement de récupération Windows n'est 0x803100B8 disponible sur ce périphérique. Il se peut que l’utilisateur ne puisse pas fournir l’entrée requise pour déverrouiller le volume. FVE_E_WIPE_CANCEL_NOT_APPLICABLE Aucun effacement d’espace libre n’a lieu actuellement. 0x803100B9 FVE_E_SECUREBOOT_DISABLED 0x803100BA FVE_E_SECUREBOOT_CONFIGURATION_INVALID 0x803100BB FVE_E_EDRIVE_DRY_RUN_FAILED 98 Dell Data Protection | Endpoint Security Suite Dépannage BitLocker ne peut pas utiliser le démarrage sécurisé pour l’intégrité de la plateforme car le démarrage sécurisé est désactivé. BitLocker ne peut pas utiliser le démarrage sécurisé pour l’intégrité de la plateforme car la configuration du démarrage sécurisé ne répond pas aux conditions requises pour BitLocker. Votre ordinateur ne prend pas en charge le cryptage au niveau matériel BitLocker. Contactez le fabricant de votre ordinateur afin de savoir si des mises à jour du microprogramme sont disponibles. Constante/Valeur Description 0x803100BC FVE_E_SHADOW_COPY_PRESENT 0x803100BD FVE_E_POLICY_INVALID_ENHANCED_BCD_SETTINGS 0x803100BE FVE_E_EDRIVE_INCOMPATIBLE_FIRMWARE 0x803100BF FVE_E_PROTECTOR_CHANGE_MAX_PASSPHRASE_CHANGE_ ATTEMPTS_REACHED 0x803100C0 FVE_E_PASSPHRASE_PROTECTOR_CHANGE_BY_STD_USER_ DISALLOWED 0x803100C1 FVE_E_LIVEID_ACCOUNT_SUSPENDED 0x803100C2 FVE_E_LIVEID_ACCOUNT_BLOCKED 0x803100C3 FVE_E_NOT_PROVISIONED_ON_ALL_VOLUMES 0x803100C4 FVE_E_DE_FIXED_DATA_NOT_SUPPORTED 0x803100C5 FVE_E_DE_HARDWARE_NOT_COMPLIANT 0x803100C6 FVE_E_DE_WINRE_NOT_CONFIGURED 0x803100C7 FVE_E_DE_PROTECTION_SUSPENDED 0x803100C8 FVE_E_DE_OS_VOLUME_NOT_PROTECTED 0x803100C9 FVE_E_DE_DEVICE_LOCKEDOUT BitLocker ne peut pas activer le volume car il contient un cliché instantané de volume. Supprimez tous les clichés instantanés de volumes avant de crypter le volume. Impossible d’appliquer le cryptage de lecteur BitLocker à ce lecteur car le paramètre de stratégie de groupe pour les données de configuration de démarrage améliorées contient des données non valides. Demandez à votre administrateur système de corriger cette configuration non valide avant de tenter d’activer BitLocker. Le micrologiciel du PC ne prend pas en charge le cryptage au niveau matériel. BitLocker a désactivé les modifications de mot de passe après un trop grand nombre d’échecs de demandes. Cliquez sur le lien pour réinitialiser le mot de passe en tant qu’administrateur. Vous devez avoir ouvert une session avec un compte d'administrateur pour pouvoir modifier le mot de passe. Cliquez sur le lien pour réinitialiser le mot de passe en tant qu’administrateur. BitLocker ne peut pas enregistrer le mot de passe de récupération, car le compte Microsoft spécifié est suspendu. BitLocker ne peut pas enregistrer le mot de passe de récupération, car le compte Microsoft spécifié est bloqué. Ce PC n’est pas configuré pour prendre en charge le cryptage de l’appareil. Activez BitLocker sur l’ensemble des volumes afin de vous conformer à la stratégie de cryptage de l’appareil. Ce PC ne peut pas prendre en charge le cryptage de l’appareil en raison de la présence de volumes de données fixes non cryptés. Ce PC ne possède pas la configuration matérielle requise pour la prise en charge du cryptage de l’appareil. Ce PC ne peut pas prendre en charge le cryptage de l’appareil, car WinRE n’est pas configuré correctement. La protection est activée sur le volume, mais elle a été interrompue vraisemblablement en raison d’une mise à jour en cours d’application sur votre système. Veuillez réessayer après un redémarrage. Ce PC n’est pas configuré pour prendre en charge le cryptage de l’appareil. Le verrouillage appareil a été déclenché en raison d’un nombre trop élevé d’entrées de mots de passe incorrects. Dell Data Protection | Endpoint Security Suite Dépannage 99 Constante/Valeur Description 0x803100CA FVE_E_DE_PROTECTION_NOT_YET_ENABLED 0x803100CB FVE_E_INVALID_PIN_CHARS_DETAILED La protection n'a pas été activée sur le volume. L’activation de la protection requiert un compte connecté. Si vous possédez déjà un compte connecté et que vous obtenez cette erreur, référez-vous au journal des événements pour plus d’informations. Votre PIN ne peut contenir que des chiffres allant de 0 à 9. 0x803100CC FVE_E_DEVICE_LOCKOUT_COUNTER_UNAVAILABLE 0x803100CD FVE_E_DEVICELOCKOUT_COUNTER_MISMATCH 0x803100CE FVE_E_BUFFER_TOO_LARGE 0x803100CF 100 Dell Data Protection | Endpoint Security Suite Dépannage BitLocker ne peut pas utiliser la protection de la relecture matérielle car aucun compteur n’est disponible sur l’ordinateur. Échec de validation de l’état de verrouillage du périphérique en raison d’une incohérence de comptage. Le tampon d'entrée est trop volumineux. 15 Glossaire Activer : l'activation se produit lorsque l'ordinateur a été inscrit sur Dell Enterprise Server/VE et qu'il a reçu au moins un jeu de règles initial. Active Directory (AD) : service de répertoire créé par Microsoft pour les réseaux de domaine Windows. Advanced Authentication : le produit Advanced Authentication fournit des options totalement intégrées de lecture d'empreintes digitales, de carte à puce et de carte à puce sans contact. Advanced Authentication aide à la gestion de ces nombreuses méthodes d'authentification matérielles, prend en charge la connexion aux lecteurs à encryptage automatique, SSO et gère l'utilisation des identifiants et des mots de passe. De plus, Advanced Authentication peut-être utilisé pour accéder non seulement aux ordinateurs mais à n'importe quel site Internet, SaaS ou application. Lorsque les utilisateurs enregistrent leurs identifiants, Advanced Authentication permet l'utilisation de ces identifiants pour la connexion au périphérique et pour effectuer le remplacement du mot de passe. Cryptage des données d'application : crypte tous les fichiers écrits par une application protégée, à l'aide d'un remplacement de catégorie 2. Cela signifie que, dans tous les répertoires dotés d'une protection de catégorie 2 ou supérieure, ainsi que dans tous les dossiers où des extensions spécifiques sont protégées avec la catégorie 2 ou supérieure, ADE ne crypte aucun fichier. BitLocker Manager : Windows BitLocker est conçu pour aider à la protection des ordinateurs Windows en cryptant à la fois les données et les fichiers du système d'exploitation. Afin d'améliorer la sécurité des déploiements de BitLocker, de simplifier et de réduire le coût de propriété, Dell fournit une console de gestion centrale qui traite de nombreux problèmes relevant de la sécurité et offre une approche intégrée à la gestion du cryptage sur d'autres plateformes autres que BitLocker, quelles soient physiques, virtuelles, ou sur le cloud. BitLocker Manager prend en charge le cryptage BitLocker des systèmes d'exploitation, des lecteurs fixes et de BitLocker To Go. BitLocker Manager vous permet d'intégrer facilement BitLocker à vos besoins existants en terme de cryptage et de gérer BitLocker à moindre effort lors de la rationalisation de la conformité et de la sécurité BitLocker Manager fournit la gestion intégrée de la récupération de clé, la gestion des règles et leur application, la gestion automatisée du TPM, la conformité à FIPS et des rapports de conformité. Identifiants mis en cache : les identifiants mis en cache sont les identifiants qui sont ajoutés à la base de données d'authentification avant démarrage lorsqu'un utilisateur s'authentifie pour accéder à Active Directory. Ces informations relatives à l'utilisateur sont conservées afin qu'il puisse accéder à l'ordinateur lorsqu'il n'est pas connecté à Active Directory (lorsqu'il emporte son ordinateur portable chez lui, par exemple). Cryptage Courant : la clé Courant rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création. Désactiver : la désactivation se produit lorsque vous désactivez la gestion SED dans la Console de gestion à distance. Une fois que l'ordinateur est désactivé, la base de données d'authentification avant démarrage est supprimée et il n'y a plus aucun enregistrement des utilisateurs en mémoire cache. EMS - External Media Shield : ce service du client Dell Encryption applique les règles aux supports amovibles et aux périphériques de stockage externes. Code d'accès EMS : ce service de Dell Enterprise Server/VE permet d'effectuer une opération de récupération des périphériques protégés par External Media Shield lorsque l'utilisateur oublie son mot de passe et ne peut plus se connecter. Cette manipulation permet à l'utilisateur de réinitialiser le mot de passe défini sur le support amovible ou le périphérique de stockage externe. Client Encryption : le client Encryption est un composant du périphérique qui permet d'appliquer les règles de sécurité, qu'un point final soit connecté au réseau, déconnecté du réseau, perdu ou volé. En créant un environnement de calcul de confiance pour les points finaux, le client Encryption opère à un niveau supérieur du système d'exploitation du périphérique et fournit une authentification, un cryptage et une autorisation constamment renforcés qui permettent d'optimiser la protection des informations sensibles. Point de terminaison : ordinateur ou périphérique matériel mobile géré par Dell Enterprise Server/VE. Dell Data Protection | Endpoint Security Suite Glossaire 101 Clés de cryptage : dans la plupart des cas, le client Encryption utilise la clé Utilisateur et deux clés de cryptage supplémentaires. Cependant, il y a des exceptions : toutes les règles SDE et la règle Identifiants Windows sécurisés utilisent la clé SDE. La règle Crypter le fichier de pagination Windows et la règle Fichier de mise en veille prolongée Windows utilisent leur propre clé, la clé General Purpose Key (GPK). Cryptage commun : la clé « Commun » rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création. La clé « Utilisateur » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés, uniquement sur le périphérique où ils ont été créés. La clé « Utilisateur itinérant » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés sur le périphérique Windows (ou Mac) protégé. Balayage de cryptage : un balayage de cryptage est un processus d'analyse des dossiers à crypter sur un point de terminaison géré afin de s'assurer que les fichiers contenus se trouvent en état de cryptage adéquat. Les opérations de création de fichier et de renommage ne déclenchent pas de balayage de cryptage. Il est important de savoir à quel moment un balayage de cryptage peut avoir lieu et ce qui risque d'affecter les temps de balayage résultants et ce de la manière suivante : un balayage de cryptage se produira à la réception initiale d'une règle pour laquelle le cryptage est activé. Ceci peut se produire immédiatement après l'activation si le cryptage a été activé sur votre règle. Si la règle Balayage de la station de travail lors de la connexion est activée, les dossiers à crypter seront balayés à chaque connexion de l'utilisateur. - Un balayage peut être déclenché à nouveau en raison de certaines modifications ultérieures apportées à des règles. Toute modification de règle en relation avec la définition des dossiers de cryptage, les algorithmes de cryptage, l'utilisation de clés de cryptage (communes par rapport à celles de l'utilisateur), déclencheront un balayage. De plus, le basculement entre l'activation et la désactivation du cryptage déclenchera un balayage de cryptage. Protection contre les programmes malveillants (Analyse complète) : l'analyse complète analyse les emplacements suivants pour détecter les menaces : • • • La mémoire de l'ordinateur pour rechercher des rootkits installés. Les processus cachés, ainsi que d'autres comportements pouvant suggérer que des logiciels malveillants tentent de se cacher. La mémoire de tous les processus en cours, tous les lecteurs et leurs sous-dossiers sur l'ordinateur. Protection contre les programmes malveillants (Analyse rapide) : l'analyse rapide analyse les emplacements suivants pour détecter les menaces : • • • • La mémoire de tous les processus en cours. Les fichiers référencés par le registre Windows. Le contenu du dossier Windows. Le contenu du dossier Temp. Protection contre les programmes malveillants à l'accès : lorsqu'un utilisateur accède à des fichiers, dossiers et programmes, l'analyse à accès intercepte l'opération et analyse l'élément. Mot de passe à usage unique (OTP – One-Time Password) : un mot de passe à usage unique est un mot de passe qui ne peut être utilisé qu'une seule fois et n'est valide que pendant une période limitée. OTP exige que le TPM soit présent, activé et détenu. Pour activer OTP, un terminal mobile doit être associé à l'ordinateur utilisant la Security Console et l'application Security Tools Mobile. L'application Security Tools Mobile génère le mot de passe sur le terminal mobile utilisé pour se connecter à l'ordinateur dans l'écran de connexion Windows. En fonction de cette règle, la fonction OTP peut être utilisée pour récupérer l'accès à l'ordinateur si un mot de passe a expiré ou été oublié, si OTP n'a pas été utilisé pour se connecter à l'ordinateur. La fonction OTP peut être utilisée pour l'authentification ou pour la récupération, mais pas pour les deux. La sécurité OTP est supérieure à celle de quelques autres méthodes d'authentification car le mot de passe généré ne peut être utilisé qu'une seule fois et expire rapidement. Authentification avant démarrage : l'authentification avant démarrage (PBA – Preboot Authentication) joue le rôle d'extension du BIOS ou du micrologiciel de démarrage et garantit un environnement sécurisé inviolable extérieur au système d'exploitation sous forme de couche d'authentification fiable. L'authentification avant démarrage empêche toute lecture sur le disque dur, par exemple du système d'exploitation, tant que l'utilisateur n'a pas confirmé les identifiants corrects. Gestion SED : la gestion SED fournit une plateforme permettant de gérer les disques à auto-cryptage de manière sécurisée. Les disques à auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles disponibles. SED Management est un élément de gestion centrale évolutif, qui vous permet de protéger et de gérer vos données plus efficacement. SED Management vous permet d'administrer votre entreprise plus rapidement et plus facilement. Cryptage des données système (SDE) : SDE est conçu pour crypter le système d'exploitation et les fichiers programmes. Pour ce faire, SDE doit pouvoir ouvrir sa clé lorsque le système d'exploitation démarre sans que l'utilisateur n'ait à saisir de mot de passe. Ceci a pour but 102 Dell Data Protection | Endpoint Security Suite Glossaire d'empêcher les altérations ou les attaques hors ligne du système d'exploitation. SDE n'est pas conçu pour être utilisé pour les données utilisateur. Les clés de cryptage commun et utilisateur sont destinées aux données utilisateur sensibles, car elles exigent l'utilisation d'un mot de passe pour déverrouiller les clés de cryptage. Les règles SDE ne cryptent pas les fichiers nécessaires au démarrage du système d'exploitation. Elles ne nécessitent pas d'authentification avant démarrage et n'affectent en rien l'enregistrement de démarrage principal. Au démarrage de l'ordinateur, les fichiers cryptés sont disponibles avant l'identification de l'utilisateur (pour permettre la gestion des correctifs, les SMS et l'utilisation des outils de sauvegarde et de récupération). La désactivation du cryptage SDE déclenche le décryptage automatique de tous les fichiers et répertoires SDE cryptés pour les utilisateurs pertinents, quelles que soient les autres règles SDE, par exemple les règles de cryptage SDE. Threat Protection : le produit Threat Protection (Protection contre les menaces) est basé sur des règles gérées de manière centrale et protège les ordinateurs de l'entreprise contre tout risque d'atteinte à la sécurité. Threat Protection consiste en une protection contre les logiciels malveillants : il détecte les virus, logiciels espions, programmes indésirables et autres menaces en analysant automatiquement les éléments au moment où vous y accédez ou bien à tout moment, selon les planifications définies. Pare-feu client : surveille la communication entre l'ordinateur et les ressources du réseau et d'Internet et intercepte les communications potentiellement malveillantes. Web Protection : bloque les sites Web et les téléchargements dangereux lors des consultations et des recherches, selon les rapports et cotes se sécurité des sites Web. TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs cryptés pour le coffre de logiciels. Le module TPM est également nécessaire pour une utilisation avec BitLocker Manager et la fonction de mot de passe à usage unique (OTP). Cryptage utilisateur : la clé utilisateur ne rend les fichiers accessibles qu'à l'utilisateur qui les a créés et uniquement sur le périphérique d'origine. Lors de l'exécution de Dell Server Encryption, le cryptage Utilisateur est converti en cryptage Courant. Il existe cependant une exception pour les périphériques de support ; lorsque des fichiers sont insérés dans un serveur sur lequel est installé Encryption, les fichiers sont cryptés à l'aide de la clé Utilisateur itinérant. Dell Data Protection | Endpoint Security Suite Glossaire 103