Retrouvez gratuitement la notice de l'appareil COMPAQ 8000 ELITE SMALL FORM FACTOR PC HP au format PDF.
Téléchargez la notice de votre PC de bureau au format PDF gratuitement ! Retrouvez votre notice COMPAQ 8000 ELITE SMALL FORM FACTOR PC - HP et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil COMPAQ 8000 ELITE SMALL FORM FACTOR PC de la marque HP.
Les garanties applicables aux produits et services HP sont énoncées dans les textes de garantie accompagnant ces produits et services. Aucune partie du présent document ne saurait être interprétée comme constituant un quelconque supplément de garantie. HP ne peut être tenu responsable des erreurs ou omissions techniques ou de rédaction de ce document. Ce document contient des informations protégées par des droits d’auteur. Aucune partie de ce document ne peut être photocopiée, reproduite ou traduite dans une autre langue sans l’accord écrit préalable de Hewlett-Packard. Manuel de l’utilisateur HP ProtectTools Security Manager Ordinateurs d’entreprise HP Compaq AVERTISSEMENT ! Le non-respect de ces instructions expose l’utilisateur à des risques potentiellement très graves. ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les informations qu’il contient. REMARQUE : Le texte ainsi défini fournit des informations importantes supplémentaires.
Création de stratégies de mot de passe fort 6 Éléments de sécurité supplémentaires 7 Affectation de rôles de sécurité 7 Gestion de mots de passe HP ProtectTools 7 Création d’un mot de passe sécurisé 8 Sauvegarde des informations d’authentification et des paramètres 9 2 Console d’administration de HP ProtectTools Security Manager À propos de la console d’administration de HP ProtectTools Security Manager 10 Utilisation de la console d’administration 10 Initiation à l’assistant de configuration 11 Configuration de votre système 12 Activation des fonctions de sécurité 12 Définition des règles d’authentification de Security Manager 12 Onglet Connexion 13 Onglet Session 13 Définition des paramètres 13 Gestion des utilisateurs 14 Ajout d’un utilisateur 14 Suppression d’un utilisateur 14 Contrôle de l’état des utilisateurs 15 Spécification des paramètres du périphérique 15 Configuration des paramètres des applications 15 Cryptage d’unités 15 Gestion de l’accès au périphérique 16 3 HP ProtectTools Security Manager
Destruction ou nettoyage des fichiers 19 Affichage de l’état du cryptage de l’unité 19 Affichage de l’accès au périphérique 20 Activation de la récupération d’un ordinateur volé 20 Ajout d’applications 20 Configuration des préférences 21 Sauvegarde et restauration 21 Sauvegarde des données 21 Restauration de vos données 22 Modification de votre nom d’utilisateur et de votre image Windows 22 4 Password Manager for HP ProtectTools Ajout de connexions 24 Modification de connexions 25 Utilisation du menu Connexions 25 Organisation des connexions en catégories 26 Gestion de vos connexions 26 Évaluation de la force de votre mot de passe 27 Paramètres de l’icône du Gestionnaire de mots de passe 27 5 Drive Encryption for HP ProtectTools Procédures de configuration 29 Ouverture de Drive Encryption 29 Tâches générales 29 Activation de Drive Encryption 29 Désactivation de Drive Encryption 29 Connexion après activation de Drive Encryption 29 Tâches avancées 30 Gestion de Drive Encryption (administrateur uniquement) 30 Activation d’un mot de passe protégé par TPM 30 Cryptage ou décryptage des unités individuelles 30 Sauvegarde et restauration (tâche de l’administrateur) 31 Création de clés de sauvegarde 31 6 Privacy Manager for HP ProtectTools Ouverture de Privacy Manager 32 Procédures de configuration 33
Exportation de certificats Privacy Manager et de contacts authentifiés 48 Importation de certificats Privacy Manager et de contacts authentifiés 48 7 File Sanitizer for HP ProtectTools Procédures de configuration 50 Ouverture de File Sanitizer 50 Configuration d’une planification de nettoyage de l’espace libre 50 Définition d’une planification de destruction 51 Sélection ou création d’un profil de destruction 51 Sélection d’un profil de destruction prédéfini 51 Personnalisation d’un profil de destruction de sécurité avancé 52 Personnalisation d’un profil de suppression simple 52 Tâches générales 53 Utilisation d’une séquence de touches pour démarrer la destruction 53 Utilisation de l’icône File Sanitizer 54 Destruction manuelle d’une ressource 54 Destruction manuelle de tous les éléments sélectionnés 54 Activation manuelle du nettoyage de l’espace libre 55 Annulation d’une opération de destruction ou de nettoyage de l’espace libre 55
Configuration du compte utilisateur de base 59 Tâches générales 60 Utilisation du lecteur sécurisé personnel 60 Cryptage de fichiers et dossiers 60 Envoi et réception de courrier électronique crypté 60 Tâches avancées 61 Sauvegarde et restauration 61 Création d’un fichier de sauvegarde 61 Restauration des données de certification à partir du fichier de sauvegarde 61 Modification du mot de passe propriétaire 61 Réinitialisation d’un mot de passe utilisateur 61 Migration de clés avec l’Assistant de migration 61 10 Device Access Manager for HP ProtectTools Démarrage du service en arrière-plan 63 Configuration simple 63 Configuration de classes de périphériques (tâches avancées) 64 Ajout d’un utilisateur ou groupe 64 Suppression d’un utilisateur ou groupe 64 Refus ou autorisation d’accès à un utilisateur ou à un groupe 65 Paramètres d’accès utilisateur (avancé) 66 HP ProtectTools propose deux versions utilisables : la console d’administration de HP ProtectTools Security Manager et HP ProtectTools Security Manager (pour les utilisateurs). Les versions administrateur et utilisateur sont disponibles dans le menu Démarrer > Tous les programmes. Fonction
à configurer ainsi que séparément. Pour plus d’informations, consultez le site http://www.hp.com. REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé les modules logiciels HP ProtectTools applicables.
Drive Encryption ou à tout point d’accès tiers.
Ce type d’incident pourrait par exemple être illustré par le vol ciblé d’un ordinateur ou des données confidentielles et des informations clients qu’il contient. Une telle situation peut facilement se produire dans les environnements de bureau ou dans les zones non sécurisées. Les fonctionnalités suivantes permettent de protéger les données en cas de vol de l’ordinateur : ●
◦ Prenons l’exemple d’un auditeur intervenant sur site et qui a accès à un ordinateur afin de vérifier des données financières confidentielles. Vous ne voulez pas que cet auditeur puisse imprimer les fichiers ou qu’il puisse les enregistrer sur un périphérique inscriptible comme un CD. La fonction suivante permet de restreindre l’accès aux données : Device Access Manager for HP ProtectTools permet aux responsables informatiques de restreindre l’accès aux périphériques inscriptibles de façon à ce que les informations sensibles ne puissent pas
Un accès non autorisé à un PC d’entreprise non sécurisé représente un risque réel pour les données confidentielles comme les informations provenant des services financiers, d’un administrateur, ou encore du service R&D, ainsi que pour les informations personnelles, par exemple les dossiers médicaux ou financiers. Les fonctions suivantes permettent d’empêcher tout accès non autorisé : ● En ce qui concerne la gestion de la sécurité des ordinateurs, l’une des principales règles consiste à répartir les responsabilités et les droits entre différents types d’administrateurs et d’utilisateurs. REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent être tenus par la même personne. Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis suivant les rôles ci-dessous : ●
Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des utilisateurs ou administrateurs ordinaires. Mot de passe HP ProtectTools
Gestionnaire de mots de passe
REMARQUE : Également appelé mot de passe de sécurité intégrée
Utilisé pour accéder aux fonctions Sécurité intégrée, telles que le cryptage du courrier électronique, des fichiers et des dossiers. Lorsqu’il est utilisé pour l’authentification à la mise sous tension, protège également l’accès au contenu de l’ordinateur à la mise sous tension, au redémarrage ou lorsque vous quittez le mode Veille prolongée.
Protège l’accès au jeton de restauration d’urgence, qui est un fichier de sauvegarde pour la puce de sécurité intégrée.
Encryption en cas de sélection du jeton Java Card. Mot de passe Computer Setup
Vous pouvez sauvegarder les informations d’authentification de l’une des manières suivantes : ●
Encryption. Vous pouvez également souscrire le service en ligne de restauration de clé Drive Encryption (Online Drive Encryption Key Recovery Service), afin de sauvegarder une copie de votre clé de chiffrement et accéder à votre ordinateur en cas de perte du mot de passe empêchant l’accès à votre sauvegarde locale.
HP ProtectTools, ou Le volet gauche de la console d’administration est composé des éléments suivants :
L’assistant de configuration de HP ProtectTools Security Manager vous guide lors de la configuration des fonctions de sécurité de HP ProtectTools. La console d’administration de HP ProtectTools Security permet de même d’accéder à de nombreuses fonctionnalités supplémentaires. Les paramètres disponibles à partir de l'assistant et des fonctions de sécurité supplémentaires peuvent être configurés par la console. L'accès est possible à partir du menu Démarrer de Windows ou à partir d'un lien disponible dans la console d'administration. Ces paramètres s’appliquent à l’ordinateur ainsi qu’à tous les utilisateurs qui partagent cet ordinateur. Lorsque vous vous connectez à Windows pour la première fois, vous êtes invité à configurer HP ProtectTools Security Manager. Cliquez sur OK pour lancer l’assistant de configuration de Security Manager et être guidé au cours des étapes de base de la configuration du programme. REMARQUE : Vous pouvez de même lancer l’assistant de sécurité en cliquant sur Assistant de sécurité dans la section inférieure du volet gauche de la console d’administration. Suivez les instructions de l’assistant de configuration à l’écran jusqu’à ce que la configuration soit terminée. Si vous n’achevez pas la procédure de l’assistant, ce dernier démarrera automatiquement jusqu’à ce que vous cliquiez sur Ne plus afficher cet assistant. Pour utiliser les applications HP ProtectTools Security Manager, lancez HP ProtectTools Security Manager à partir du menu Démarrer ou en cliquant sur l’icône Security Manager avec le bouton droit de la souris dans la zone de notification de la barre des tâches (barre d’état système). La console
Le groupe Système comprend les applications suivantes : ●
Fonctions. Les règles d’authentification de Security Manager pour cet ordinateur sont définies dans les onglets Connexion et Session. Ces onglets spécifient les informations d’authentification nécessaires pour authentifier chaque classe d’utilisateur lors de l’accès à l’ordinateur et aux applications HP ProtectTools pendant une session utilisateur.
Pour définir les règles d’authentification requises pour authentifier un utilisateur lorsqu’il se connecte aux applications HP ProtectTools pendant une session Windows : 1. Vous pouvez spécifier les paramètres de sécurité avancée à autoriser. Pour modifier les paramètres :
Les utilisateurs de HP ProtectTools sont répertoriés et leurs informations sont comparés aux règles d’authentification paramétrées dans Security Manager ainsi qu’aux informations d’authentification requises pour répondre à ces règles. Pour afficher les règles en vigueur pour un utilisateur spécifique, sélectionnez l’utilisateur dans la liste puis cliquez sur le bouton Afficher les règles. Pour superviser un utilisateur lorsqu’il inscrit des informations d’authentification, sélectionnez l’utilisateur dans la liste puis cliquez sur le bouton Inscrire.
Ce processus ajoute des utilisateurs à la liste de connexion Drive Encryption. Avant d’ajouter un utilisateur, ce dernier doit déjà disposer d’un compte utilisateur Windows sur l’ordinateur et être présent pendant la procédure suivante pour indiquer le mot de passe. Pour ajouter un utilisateur à la liste des utilisateurs : 1.
HP ProtectTools. Vous ne pouvez pas modifier ou ajouter un compte utilisateur Windows à l’aide de cette boîte de dialogue.
REMARQUE : Cette procédure ne supprime pas le compte utilisateur Windows. Elle se contente de supprimer le compte de Security Manager. Pour supprimer entièrement un utilisateur, vous devez supprimer l’utilisateur dans Security Manager et dans Windows.
HP ProtectTools. La fenêtre Paramètres comprend les outils permettant de configurer le fonctionnement de Security Manager et de ses applications. Pour modifier les paramètres : 1.
HP ProtectTools. Gestion de l’accès au périphérique Device Access Manager for HP ProtectTools propose les options de sécurité avancée permettant de rejeter de manière sélective différents types de périphériques susceptibles de compromettre la sécurité de l’ordinateur. Pour plus d’informations sur l’utilisation de Device Access Manager for HP ProtectTools, consultez la section Device Access Manager for HP ProtectTools à la page 63.
REMARQUE : Si le niveau de sécurité du Gestionnaire de mots de passe HP n’a pas été configuré, les utilisateurs doivent tout de même entrer leur mot de passe Windows au niveau de l’écran de connexion de Windows, quelles que soient les méthodes de connexion de sécurité requises par les autres niveaux de sécurité.
Password Manager for HP ProtectTools permet de créer et de gérer des connexions afin que vous puissiez lancer des sites Web et des programmes et vous y connecter en vous authentifiant avec les informations d’authentification inscrites. Pour plus d’informations sur la gestion des mots de passe, consultez la section Password Manager for HP ProtectTools à la page 23.
Vos informations d’authentification Security Manager permettent de vérifier que c’est vous-même qui tentez de vous connecter. L’administrateur local de l’ordinateur peut configurer les informations d’authentification qui doivent être utilisées pour prouver votre identité lorsque vous vous connectez à votre compte Windows, à des sites Web ou à des programmes. Les informations d’authentification disponibles varient en fonction des périphériques de sécurité intégrés ou connectés à l’ordinateur. Chaque information d’authentification prise en charge doit faire l’objet d’une entrée dans le groupe d’informations d’authentification.
Security Manager vous offre la possibilité de modifier votre mot de passe Windows plus facilement et plus rapidement que par le biais du Panneau de configuration Windows. Pour modifier votre mot de passe Windows :
Privacy Manager for HP ProtectTools vous permet d’utiliser des méthodes de sécurité avancée pour la connexion (authentification) afin de vérifier la source, l’intégrité et la sécurité des communications effectuées par courrier électronique, documents Microsoft Office ou messagerie instantanée. Pour plus d’informations sur Privacy Manager for HP ProtectTools, consultez la section Privacy Manager for HP ProtectTools à la page 32.
File Sanitizer for HP ProtectTools supprime les fichiers en les écrasant avec des données qui n’ont aucune signification. Ce processus, appelé « destruction », améliore considérablement la sécurité de l’information car il est ainsi très difficile de restaurer les fichiers supprimés. File Sanitizer améliore encore plus la sécurité de l’information en écrasant l’espace du disque dur qui a été utilisé à l’aide d’un processus appelé « nettoyage ». Les fichiers supprimés à l’aide de File Sanitizer ne peuvent pas être restaurés par le système d’exploitation ou par les autres logiciels de restauration couramment utilisés. Pour plus d’informations sur l’utilisation de File Sanitizer for HP ProtectTools, consultez la section File Sanitizer for HP ProtectTools à la page 49.
Drive Encryption est configuré dans la console d’administration par l’administrateur Windows. Les utilisateurs peuvent afficher l’état des cryptages dans Security Manager.
Les utilisateurs peuvent afficher les paramètres de l’accès au périphérique dans Security Manager. Pour afficher les paramètres d’accès au périphérique : 1.
Pour plus d’informations sur l’utilisation de LoJack Pro, consultez la section LoJack Pro for HP ProtectTools à la page 68.
Des applications supplémentaires peuvent être disponibles pour ajouter de nouvelles fonctions à ce programme. 1. Pour accéder à la page Préférences : 1.
Par exemple, si vous ajoutez chaque jour de nouvelles connexions, il est recommandé d’effectuer une sauvegarde quotidienne. Les sauvegardes peuvent aussi être utilisées pour le transfert de données d’un ordinateur vers un autre. Ces opérations sont aussi appelées importation et exportation. Il faut cependant rappeler que seules les données sont sauvegardées lors de cette opération. Si vous restaurez le fichier de sauvegarde sur un autre ordinateur, ou sur le même ordinateur après avoir réinstallé le système d’exploitation, HP ProtectTools Security Manager doit être installé sur le système avant la restauration des données depuis le fichier de sauvegarde.
Lorsque vous sauvegardez vos données, vous sauvegardez vos informations de connexion et d’authentification sur un fichier crypté protégé par un mot de passe que vous saisissez vous-même. Pour sauvegarder vos données :
Ctrl-Alt-H). Dans le menu, il suffit de sélectionner une connexion et le Gestionnaire de mots de passe ouvre le site Web ou lance le programme, accède à l’écran de connexion et vous connecte automatiquement. Pour vérifier votre identité, vous devez utiliser vos informations d’authentification HP ProtectTools, comme votre mot de passe Windows ou Smart Card, en fonction de la configuration de votre ordinateur. Cela signifie que vous utilisez les mêmes informations d’authentification pour vous connecter à tous les écrans de connexion que vous avez configurés. Vous pouvez ainsi créer des mots de passe forts que vous n’avez pas besoin de consigner par écrit ou de retenir. Votre compte sera plus sécurisé. Le Gestionnaire de mots de passe vous permet de vérifier d’un simple coup d’œil si vos mots de passe présentent un danger pour la sécurité. Il permet aussi de générer des mots de passe forts et complexes que vous pourrez utiliser pour les nouveaux sites. Le Gestionnaire de mots de passe vous permet d’afficher vos connexions, y compris les mots de passe, et de les modifier à tout moment. De nombreuses fonctions du Gestionnaire de mots de passe sont aussi disponibles à partir de l’icône Gestionnaire de mots de passe dès que l’écran de connexion d’un programme configuré est activé, ou sur l’écran de connexion des sites Web. Lorsque vous cliquez sur l’icône, un menu contextuel s’affiche. Les options ci-dessous y sont disponibles. Pour les pages Web ou les programmes pour lesquels aucune connexion n’a été créée : Les options suivantes s’affichent dans le menu contextuel :
Gestionnaire de mots de passe s’affiche pour indiquer que vous pouvez utiliser les informations d’authentification enregistrées pour vous connecter.
Pour modifier une connexion : 1.
Le Gestionnaire de mots de passe vous permet de lancer facilement et rapidement les sites Web et les programmes pour lesquels vous avez créé des connexions. Il vous suffit de double-cliquer sur la connexion d’un programme ou d’un site Web depuis le menu Connexions, ou dans l’onglet Gestion du Gestionnaire de mots de passe. Le Gestionnaire affiche alors l’écran de connexion correspondant et renseigne vos données de connexion. Par défaut, l’information est de même immédiatement envoyée
Pour afficher le menu Connexions, appuyez sur le raccourci du Gestionnaire de mots de passe. Le raccourci par défaut est Ctrl-H. Vous pouvez modifier cette combinaison dans Gestionnaire de mots de passe > Paramètres.
Utilisez des catégories pour pouvoir classer vos connexions. Il suffit de créer des catégories, puis de faire glisser vos connexions dans les catégories souhaitées. Pour ajouter une catégorie : 1.
Pour gérer vos connexions :
Pour protéger votre identité, il est primordial d’utiliser des mots de passe sûrs pour vous connecter à des programmes et à des sites Web. Le Gestionnaire de mots de passe permet de contrôler et d’améliorer facilement votre sécurité grâce à une analyse instantanée et automatisée de la force de chacun des mots de passe utilisés pour vous connecter à des sites Web et à des programmes. Vous pouvez vérifier la force des mots de passe que vous utilisez pour vos connexions dans l’onglet Force des mots de passe.
Le Gestionnaire de mots de passe tente d’identifier les écrans de connexion aux sites Web et aux programmes. Lorsque le Gestionnaire identifie un écran de connexion pour lequel vous n’avez pas créé de connexion, il vous invite à ajouter une connexion pour l’écran en affichant l’icône du Gestionnaire de mots de passe avec un signe « + ». Les paramètres suivants peuvent être configurés : ●
REMARQUE : Drive Encryption for HP ProtectTools peut être activé uniquement à l’aide de l’assistant de configuration de la console d’administration de HP ProtectTools. REMARQUE : Drive Encryption n’est pas pris en charge sur les systèmes d’exploitation 64 bits configurés avec RAID sur des systèmes qui utilisent un processeur AMD. REMARQUE : Drive Encryption ne prend pas en charge la prévention des attaques par dictionnaire si la protection par mot de passe de Embedded Security for HP ProtectTools n’est pas configurée et utilise TPM pour protéger le mot de passe. Drive Encryption :
Si vous n’effectuez pas ce déchiffrement, vous ne pourrez pas accéder aux données des unités chiffrées à moins d’avoir enregistré le service de récupération Drive Encryption. La réinstallation du module Drive Encryption ne vous permet pas d’accéder aux unités chiffrées.
Ouverture de Drive Encryption 1.
HP ProtectTools. Windows et à saisir votre mot de passe sur l’écran de connexion Windows.
Gestion de Drive Encryption (administrateur uniquement) La fenêtre Drive Encryption permet aux administrateurs Windows d’afficher et de modifier l’état de Drive Encryption (actif ou inactif) et d’afficher l’état du cryptage de tous les disques durs de l’ordinateur.
Windows. REMARQUE : Le mot de passe étant protégé par une puce de sécurité TPM, si le disque dur est déplacé sur un autre ordinateur, il n’est possible d’accéder aux données que si les paramètres TPM sont transférés vers cet ordinateur. 1.
ATTENTION : Assurez-vous de conserver le périphérique de stockage contenant la clé de sauvegarde en lieu sûr, car en cas de perte de votre mot de passe ou de votre Java Card, ce périphérique sera votre seul moyen d’accéder à votre disque dur. 1.
à l’aide d’une clé cryptographique. Avec Privacy Manager, l’enregistrement et l’envoi de vos informations importantes sont sûrs et sécurisés.
Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un certificat Privacy Manager (depuis le programme Privacy Manager) à l’aide d’une adresse électronique valide. Cette adresse électronique doit être configurée sous la forme d’un compte dans Microsoft Outlook sur le même ordinateur que celui qui demande le certificat Privacy Manager.
Privacy Manager, vous pouvez le restaurer à l’aide du fichier de sauvegarde créé au moment de l’installation du certificat. Pour supprimer un certificat Privacy Manager : 1.
Gestionnaire de certificats.
Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats Privacy Manager, ce qui vous permet de communiquer avec eux en toute sécurité.
Pour plus d’informations sur l’installation du client auxiliaire, rendez-vous sur le site Web DigitalPersona à l’adresse suivante : http://DigitalPersona.com/PrivacyManager. Ajout d’un contact authentifié 1.
Envoyer en toute sécurité, puis cliquez sur Inviter des contacts.
Envoyer en toute sécurité, puis cliquez sur Inviter tous mes contacts Outlook.
Une boîte de dialogue s’affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés.
Une fois que vous avez installé le certificat Privacy Manager, le bouton Signer et crypter s’affiche sur la partie droite de la barre d’outils de tous les documents Word, Excel et PowerPoint de Microsoft Office 2007. REMARQUE : Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des courriers indésirables.
Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel : 1.
Signature d’un document Microsoft Office. Lorsque le cryptage est supprimé, vous pouvez modifier le document. Suivez les étapes de cette section pour crypter à nouveau le document. Suppression du cryptage d’un document Microsoft Office Lorsque vous supprimez le cryptage d’un document Microsoft Office, vous et vos contacts authentifiés n’avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu. Pour supprimer le cryptage d’un document Microsoft Office : 1.
Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque vous joignez un document Microsoft Office signé ou crypté. Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en pièce jointe, procédez comme suit :
Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un certificat Privacy Manager ainsi qu’une copie installée de Privacy Manager sur son ordinateur. De plus, le contact authentifié doit être sélectionné par le propriétaire du document Microsoft Office crypté.
Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d’outils de Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d’outils de chaque message électronique Microsoft Outlook. REMARQUE : Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des courriers indésirables. Configuration de Privacy Manager pour Microsoft Outlook 1.
Paramètres, puis cliquez sur l’onglet Courrier électronique. être affichés que par les personnes choisies dans votre liste de contacts authentifiés. Pour sceller et envoyer un message électronique à un contact authentifié : 1.
Pour Privacy Manager Chat, HP utilise Live Messenger. Vous devez installer Live Messenger et posséder un compte Live Messenger correspondant à votre certificat Privacy Manager pour utiliser Privacy Manager Chat. En premier lieu, Live Messenger nécessite que les deux parties établissent un courrier électronique sécurisé et qu’elles utilisent les mêmes comptes de messagerie électronique dans Live Messenger. Ajout d’une activité Privacy Manager Chat Pour ajouter la fonction Privacy Manager Chat à Windows Live Messenger, procédez comme suit : Cliquez sur Démarrer pour commencer une session de messagerie instantanée sécurisée.
– ou – Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur Paramètres, puis cliquez sur l’onglet Chat. – ou – Dans la visionneuse d’historique de Privacy Manager, cliquez sur le bouton Paramètres.
Manager Chat. Les sessions peuvent être enregistrées en cliquant sur Enregistrer dans la fenêtre Privacy Manager Chat ou en configurant un enregistrement automatique au niveau de l’onglet Chat de Privacy Manager. Dans la visionneuse, chaque session présente le nom d’écran (crypté) du contact ainsi que les dates et heures de début et de fin de la session. Par défaut, les sessions sont présentées pour tous les comptes de messagerie configurés. Vous pouvez utiliser le menu Afficher l’historique de pour sélectionner uniquement des comptes spécifiques. Démarrage de la visionneuse d’historique de Privacy Manager Chat 1.
Vous pouvez uniquement rechercher du texte dans les sessions révélées (décryptés) affichées dans la fenêtre de la visionneuse. Il s’agit des sessions pour lesquelles le nom d’écran du contact apparaît en texte normal.
Affichage des sessions d’un compte spécifique ▲
Afficher l’historique de. La boîte de dialogue de filtre avancé s’affiche.
Pour exporter vos certificats Privacy Manager et contacts authentifiés vers un fichier protégé par mot de passe, procédez comme suit : 1.
Migration. Pour importer vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par mot de passe, procédez comme suit :
La suppression d’une ressource sous Windows ne retire pas intégralement le contenu de la ressource de votre disque dur. Windows supprime uniquement la référence à la ressource. Le contenu de la ressource reste présent sur le disque dur jusqu’à ce qu’une autre ressource remplace cette même zone du disque dur par de nouvelles informations. La destruction est différente de la suppression Windows standard (aussi appelée suppression simple dans File Sanitizer) dans la mesure où, lorsque vous détruisez une ressource, vous appelez un algorithme qui occulte les données. Il est donc pratiquement impossible de récupérer la ressource originale. Lorsque vous choisissez un profil de destruction (High Security, Medium Security ou Low Security), une liste prédéfinie de ressources et une méthode d’effacement sont automatiquement sélectionnées pour la destruction. Vous pouvez également personnaliser un profil de destruction, ce qui vous permet de spécifier le nombre de cycles de destruction, les ressources à inclure dans la destruction, les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la destruction. Vous pouvez configurer une planification de destruction automatique, ou détruire manuellement des ressources lorsque vous le souhaitez. À propos du nettoyage de l’espace libre Le nettoyage de l’espace libre vous permet d’écrire en toute sécurité des données aléatoires par-dessus les ressources supprimées, afin d’empêcher les utilisateurs d’en consulter le contenu d’origine. REMARQUE : Le nettoyage de l’espace libre concerne les ressources supprimées à l’aide de la Corbeille de Windows ou par le biais d’une suppression manuelle. Le nettoyage de l’espace libre n’apporte aucune sécurité supplémentaire aux ressources détruites. Vous pouvez configurer une planification de nettoyage de l’espace libre automatique ou activer manuellement le nettoyage à l’aide de l’icône HP ProtectTools de la zone de notification, à l’extrémité droite de la barre des tâches.
Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l’espace libre n’apporte aucune sécurité supplémentaire aux ressources détruites. Pour configurer une planification de nettoyage de l’espace libre : 1.
Nettoyage. à l’arrêt de Windows. REMARQUE : Lorsque cette option est sélectionnée, une boîte de dialogue s’affiche quand vous arrêtez Windows, vous demandant si vous souhaitez continuer la destruction des ressources sélectionnées ou si vous souhaitez ignorer la procédure. Cliquez sur Oui pour ignorer la procédure de destruction ou cliquez sur Non pour poursuivre la destruction. Sélectionnez rapidement l’option Oui ou Non car Windows ferme le logiciel pour préparer l’arrêt et affiche un écran d’erreur. Si vous sélectionnez Non pour poursuivre la destruction, Windows peut afficher un écran d’erreur indiquant que File Sanitizer ne répond pas. Laissez File Sanitizer terminer la destruction, puis recommencez la procédure d’arrêt.
Security), une méthode d’effacement et une liste de ressources prédéfinies sont automatiquement sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction. Pour sélectionner un profil de destruction prédéfini :
REMARQUE : Pour supprimer une ressource des options de destruction disponibles, cliquez sur la ressource, puis sur Supprimer.
REMARQUE : Pour retirer une ressource de la liste de destruction, cliquez sur la ressource, puis sur Supprimer.
Le profil de suppression simple effectue une suppression standard des ressources, sans destruction. Lorsque vous personnalisez un profil de suppression simple, vous spécifiez les ressources à inclure dans la suppression simple, les ressources exigeant une confirmation avant l’exécution de la suppression simple et les ressources à exclure de la suppression simple :
REMARQUE : Pour retirer une ressource de la liste de suppression, cliquez sur la ressource, puis sur Supprimer.
Ctrl+Maj, saisissez S dans la case, puis cochez les options CTRL et MAJ. REMARQUE : Pensez à vérifier que vous avez sélectionné une séquence de touches différente des autres séquences configurées.
(pourcentage d’achèvement) et offre la possibilité d’annuler l’opération. Pour annuler l’opération : ▲
Chaque fois qu’une opération de destruction ou de nettoyage de l’espace libre est effectuée, des fichiers journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont toujours mis à jour par rapport à la dernière opération de destruction ou de nettoyage de l’espace libre. REMARQUE : Les fichiers correctement détruits ou nettoyés n’apparaissent pas dans les fichiers journaux. Un fichier journal est créé pour les opérations de destruction et un autre fichier journal est créé pour les opérations de nettoyage de l’espace libre. Ces deux types de fichiers journaux se trouvent sur le disque dur aux emplacements suivants :
Security. Pour attribuer un code PIN à une Java Card : REMARQUE : Le code PIN d’une Java Card doit comprendre entre 4 et 8 caractères numériques.
La puce de sécurité intégrée peut être activée dans l’assistant d’initialisation rapide ou dans l’utilitaire Computer Setup, comme décrit ci-après. Cette procédure ne peut pas être effectuée dans BIOS Configuration for HP ProtectTools. Pour activer la puce de sécurité intégrée dans Computer Setup : 1.
à toutes les fonctions propriétaire sur cette dernière.
La définition d’un compte utilisateur de base dans Embedded Security : ●
électronique, ainsi qu’un certificat numérique, reportez-vous à l’aide relative au logiciel du client de messagerie.
PSD directement à partir de l’Explorateur Windows.
Lors de l’utilisation de fichiers cryptés, respectez les règles suivantes : ●
Le module Embedded Security vous permet d’envoyer et recevoir des courriers électroniques cryptés, mais les procédures requises varient selon le programme que vous utilisez pour accéder à votre courrier électronique. Pour plus d’informations, reportez-vous à l’aide sur le logiciel Embedded Security, ainsi qu’à celle relative à votre programme de messagerie.
La migration est une tâche avancée d’administrateur qui permet la gestion, la restauration et le transfert de clés et de certificats.
Pour les profils de périphériques à appliquer, le service d’arrière-plan HP ProtectTools Device Locking/ Auditing doit être en cours d’exécution. Lorsque vous tentez d’appliquer des profils de périphérique pour la première fois, la console d’administration de HP ProtectTools ouvre une boîte de dialogue vous demandant si vous souhaitez démarrer le service d’arrière-plan. Cliquez sur Oui pour démarrer le service d’arrière-plan et le définir pour un démarrage à chaque démarrage du système.
Device Access Manager crée un nouveau groupe d’utilisateurs durant l’initialisation, appelé Administrateurs de périphériques, qui permet d’accéder aux périphériques et de les explorer comme un administrateur. Placez dans ce groupe les utilisateurs auxquels vous souhaitez accorder un accès administrateur aux périphériques que vous contrôlez avec la configuration simple de Device Access Manager. Cette fonction permet de refuser l’accès aux classes de périphériques suivantes :
Un utilisateur ou un groupe doit disposer de l’accès Modifier les paramètres de configuration pour modifier les informations de la configuration simple et de la configuration de classe de périphérique. Un utilisateur ou un groupe doit disposer de l’accès Droits complets d’administrateur utilisateur pour modifier les paramètres des affichages de la configuration simple et de la configuration de classe de périphérique.
1. Une fois que LoJack Pro for HP ProtectTools est activé, il est configuré à partir du centre d’assistance d’Absolute Software. À partir du centre d’assistance, l’administrateur peut configurer LoJack for HP ProtectTools pour commander ou gérer l’ordinateur. Si le système est égaré ou volé, le centre d’assistance peut aider les autorités locales à localiser et récupérer l’ordinateur. Si LoJack Pro est configuré, il peut continuer à fonctionner même si le disque dur est effacé ou remplacé. Pour activer LoJack Pro for HP ProtectTools : 1.
Pour vous connecter au centre d’assistance : 1.
ATM (Automatic Technology Manager) : Permet aux administrateurs réseau de gérer des systèmes à distance au niveau du BIOS. authentification : Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que l’accès à un ordinateur, la modification de paramètres d’un programme spécifique ou l’affichage de données sécurisées. authentification à la mise sous tension : Fonction de sécurité qui requiert une certaine forme d’authentification, telle qu’une Java Card, une puce de sécurité ou un mot de passe, lors la mise sous tension de l’ordinateur. autorité de certification : Service qui émet les certificats requis pour exécuter une infrastructure de clés publiques. bouton Envoyer en toute sécurité : Bouton de logiciel présent dans la barre d’outils des messages électroniques Microsoft Outlook. Lorsque vous cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique Microsoft Outlook. bouton Signer et crypter : Bouton de logiciel présent dans la barre d’outils des applications Microsoft Office. Lorsque vous cliquez sur ce bouton, vous pouvez signer, crypter ou supprimer le cryptage d’un document Microsoft Office. certificat numérique : Informations d’authentification électroniques qui confirment l’identité d’un individu ou d’une société en reliant l’identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des informations numériques.
contact authentifié : Personne ayant accepté une invitation de contact authentifié. cryptage : Procédure, telle que l’utilisation d’un algorithme, employée en cryptographie pour convertir un texte normal en un texte chiffré afin d’empêcher la lecture des données par des destinataires non autorisés. Il existe plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent DES (Data Encryption Standard) et le cryptage de clés publiques. cryptographie : Pratique de cryptage et décryptage de données afin qu’elles ne puissent être décodées que par des individus spécifiques. cycle de destruction : Nombre d’exécution de l’algorithme de destruction sur chaque ressource. Plus le nombre de cycles de destruction est élevé, plus votre ordinateur est sécurisé. déchiffrement : Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal. destinataire Contact authentifié :
HP ProtectTools. destruction manuelle : Destruction immédiate d’une ressource ou de ressources sélectionnées qui passe outre la planification de destruction automatique. domaine : Groupe d’ordinateurs qui font partie d’un réseau et qui partagent une base de données de répertoires communs. Chaque domaine possède un nom unique et dispose d’un ensemble de règles et procédures communes. données d’identification : Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée dans le processus d’authentification. DriveLock : Fonction de sécurité qui lie l’unité de disque dur à un utilisateur et nécessite que celui-ci entre correctement le mot de passe DriveLock au démarrage de l’ordinateur. écran de connexion de Drive Encryption : Écran de connexion affiché avant le démarrage de Windows. Les utilisateurs doivent saisir leurs nom d’utilisateur et mot de passe Windows ou le code confidentiel de leur Java Card. Dans la plupart des cas, la saisie des informations correctes sur l’écran de connexion de Drive Encryption permet d’accéder directement à Windows sans avoir à se reconnecter via l’écran de connexion Windows. EFS (Encryption File System) : Système qui crypte tous les fichiers et sous-dossiers au sein du dossier sélectionné. expéditeur authentifié : Contact authentifié envoyant des courriers électroniques et des documents Microsoft Office signés et/ou cryptés. fournisseur de service cryptographique (CSP) : Fournisseur ou bibliothèque d’algorithmes cryptographiques qui peut être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques.
Méthode utilisée pour se connecter à l’ordinateur.
à pouvoir révoquer le certificat. nettoyage : Voir nettoyage de l’espace libre. nettoyage de l’espace libre : Inscription sécurisée de données aléatoires par-dessus des ressources supprimées du disque dur afin de déformer le contenu des ressources supprimées et rendre leur récupération plus difficile. profil de destruction : Spécification d’une méthode d’effacement et d’une liste de ressources. puce de sécurité intégrée du module TPM (Trusted Platform Module) : Terme générique faisant référence à la puce de sécurité intégrée de HP ProtectTools. Une puce de sécurité intégrée permet d’authentifier un ordinateur, et non un utilisateur, en stockant des informations spécifiques au système hôte, comme les clés de cryptage, les certificats numériques et les mots de passe. Une puce de sécurité intégrée réduit les risques que les données de l’ordinateur soient compromises par un vol physique ou par une attaque externe menée par un pirate. réamorçage : Processus de redémarrage de l’ordinateur. ressource : Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se trouvant sur le disque dur.
TXT : Trusted Execution Technology. Matériel et microprogramme offrant une sécurité contre les attaques orientées vers les données et les logiciels d’un ordinateur. utilisateur : Toute personne inscrite à Drive Encryption est un utilisateur. Les utilisateurs qui ne sont pas des administrateurs disposent de droits limités dans Drive Encryption. Ils ne peuvent que s’inscrire (avec l’accord de l’administrateur) et se connecter. visionneuse d’historique de messagerie instantanée : Composant de Privacy Manager Chat permettant de rechercher et d’afficher des sessions d’historique de messagerie instantanée cryptées.
Microsoft Office 39 configuration de Privacy Manager pour Microsoft Outlook 42 conversation dans la fenêtre Privacy Manager Chat 44 cryptage d’un document Microsoft Office 40 définition d’un certificat Privacy Manager par défaut 34 demande d’un certificat Privacy Manager 33 démarrage de la visionneuse d’historique de Privacy Manager Chat 45 démarrage de Privacy Manager Chat 43 envoi d’un document Microsoft Office crypté 41 exportation de certificats Privacy Manager et de contacts authentifiés 48 gestion des certificats Privacy Manager 33 gestion des contacts authentifiés 36 importation de certificats Privacy Manager et de contacts authentifiés 48