EliteBook 2740p Base Model Tablet PC | ProBook 6440b Notebook PC | EliteBook 8440w Base Model Mobile Workstation | ProBook 6445b Notebook PC | ProBook 6545b Notebook PC | EliteBook 8440w Mobile Workstation | HP EliteBook 2740p Tablet PC Manuel utilisateur
Ajouter à Mes manuels107 Des pages
▼
Scroll to page 2
of
107
HP ProtectTools Manuel de l'utilisateur © Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Java est une marque déposée aux États-Unis de Sun Microsystems, Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. SD Logo est une marque détenue par son propriétaire. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les garanties relatives aux produits et aux services HP sont décrites dans les textes de garantie limitée expresse qui les accompagnent. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenu pour responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : Octobre 2009 Référence du document : 572661-051 Sommaire 1 Introduction à la sécurité Fonctions HP ProtectTools ................................................................................................................... 2 Objectifs de sécurité fondamentaux ..................................................................................................... 3 Protection contre le vol ciblé ................................................................................................ 3 Limitation de l'accès aux données confidentielles ............................................................... 3 Protection contre des accès non autorisés depuis des sites internes ou externes ............. 3 Création de stratégies de mots de passe complexes .......................................................... 4 Éléments de sécurité supplémentaires ................................................................................................ 5 Attribution des rôles de sécurité .......................................................................................... 5 Gestion de mots de passe HP ProtectTools ........................................................................ 5 Création d'un mot de passe sécurisé .................................................................. 7 Sauvegarde et restauration des informations d'authentification de HP ProtectTools .......... 7 2 Mise en route Ouverture de la console d'administration de HP ProtectTools ............................................................. 9 Activation des fonctions de sécurité ................................................................................................... 10 Inscription de vos empreintes digitales .............................................................................................. 11 Configuration d'une Smart Card ......................................................................................................... 12 Utilisation de la console d'administration ........................................................................................... 13 3 Configuration de votre système Configuration de l'authentification pour votre ordinateur .................................................................... 15 Règles de connexion ......................................................................................................... 15 Règles de session ............................................................................................................. 15 Paramètres ......................................................................................................................................... 16 Gestion des utilisateurs ...................................................................................................................... 17 Spécification des paramètres de périphérique ................................................................................... 18 Empreintes digitales .......................................................................................................... 18 Smart Card ........................................................................................................................ 18 4 Configuration de vos applications Onglet Général ................................................................................................................................... 20 Onglet Applications ............................................................................................................................ 21 iii 5 Ajout d'outils de gestion 6 HP ProtectTools Security Manager Procédures de configuration .............................................................................................................. 24 Mise en route ..................................................................................................................... 24 Enregistrement d'informations d'authentification ............................................................... 24 Inscription de vos empreintes digitales ............................................................. 24 Modification du mot de passe Windows ............................................................ 25 Configuration d'une Smart Card ........................................................................ 25 Utilisation du tableau de bord de Security Manager .......................................................... 25 Ouverture de HP ProtectTools Security Manager ............................................................. 26 Tâches générales ............................................................................................................................... 27 Gestionnaire de mots de passe ......................................................................................... 27 Si aucune connexion n'a été créée pour les pages Web ou les programmes ...................................................................................................... 27 Si une connexion a déjà été créée pour les pages Web ou les programmes ...................................................................................................... 28 Ajout de connexions .......................................................................................... 28 Modification des connexions ............................................................................. 29 Utilisation du menu des connexions .................................................................. 29 Organisation des connexions en catégories ..................................................... 29 Gestion de vos connexions ............................................................................... 30 Évaluation de la complexité de votre mot de passe .......................................... 30 Paramètres de l'icône du Gestionnaire de mots de passe ................................ 31 Paramètres ........................................................................................................ 31 Informations d'authentification ........................................................................................... 31 Votre carte d'identité personnelle ...................................................................................... 33 Définition de vos préférences ............................................................................................ 33 Sauvegarde et restauration de vos données ..................................................................... 34 Ajout d'applications ............................................................................................................ 35 État des applications de sécurité ....................................................................................... 35 7 Drive Encryption for HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 37 Ouverture de Drive Encryption .......................................................................................... 37 Tâches générales ............................................................................................................................... 38 Activation de Drive Encryption ........................................................................................... 38 Désactivation de Drive Encryption ..................................................................................... 38 Connexion après l'activation de Drive Encryption ............................................................. 38 Protection des données par cryptage du disque dur ......................................................... 39 Affichage de l'état de cryptage .......................................................................................... 39 Tâches avancées ............................................................................................................................... 40 Gestion de Drive Encryption (administrateur uniquement) ................................................ 40 Cryptage ou décryptage des unités individuelles .............................................. 40 iv Sauvegarde et restauration (tâche de l'administrateur) ..................................................... 40 Création de clés de sauvegarde ....................................................................... 40 Exécution d'une restauration ............................................................................. 41 8 Privacy Manager pour HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 43 Ouverture de Privacy Manager .......................................................................................... 43 Gestion des certificats Privacy Manager ........................................................................... 43 Demande et installation d'un certificat Privacy Manager ................................................... 43 Demande d'un certificat Privacy Manager ......................................................... 44 Obtention d'un certificat d'entreprise Privacy Manager préassigné .................. 44 Installation d'un certificat Privacy Manager ....................................................... 44 Affichage des détails d'un certificat Privacy Manager ....................................................... 45 Renouvellement d'un certificat Privacy Manager ............................................................... 45 Définition d'un certificat Privacy Manager par défaut ........................................................ 45 Suppression d'un certificat Privacy Manager ..................................................................... 46 Restauration d'un certificat Privacy Manager .................................................................... 46 Révocation de votre certificat Privacy Manager ................................................................ 46 Gestion des contacts authentifiés ...................................................................................... 47 Ajout de contacts authentifiés ........................................................................... 47 Ajout d'un contact authentifié ............................................................ 47 Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook ............................................................................................. 48 Affichage des détails d'un contact authentifié ................................................... 49 Suppression d'un contact authentifié ................................................................ 49 Vérification de l'état de révocation d'un contact authentifié .............................. 49 Tâches générales ............................................................................................................................... 50 Utilisation de Privacy Manager dans Microsoft Outlook ................................................... 50 Configuration de Privacy Manager pour Microsoft Outlook ............................... 50 Signature et envoi d'un message électronique ................................................. 51 Scellage et envoi d'un message électronique ................................................... 51 Affichage d'un message électronique scellé ..................................................... 51 Utilisation de Privacy Manager dans un document Microsoft Office 2007 ......................... 51 Configuration de Privacy Manager pour Microsoft Office .................................. 52 Signature d'un document Microsoft Office ........................................................ 52 Ajout d'une ligne de signature pour la signature d'un document Microsoft Word ou Microsoft Excel ................................................................................... 52 Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel ................................................................................. 53 Ajout d'une ligne de signature de signataire suggéré ....................... 53 Cryptage d'un document Microsoft Office ......................................................... 54 Suppression du cryptage d'un document Microsoft Office ................................ 54 Envoi d'un document Microsoft Office crypté .................................................... 54 Affichage d'un document Microsoft Office signé ............................................... 55 v Affichage d'un document Microsoft Office crypté .............................................. 55 Utilisation de Privacy Manager dans Windows Live Messenger ....................................... 55 Démarrage d'une session de Privacy Manager Chat ........................................ 56 Configuration de Privacy Manager pour Windows Live Messenger .................. 57 Chat dans la fenêtre Privacy Manager Chat ..................................................... 57 Affichage de l'historique de chat ....................................................................... 58 Révélation de toutes les sessions .................................................... 58 Révélation des sessions d'un compte spécifique ............................. 58 Affichage d'un ID de session ............................................................ 59 Affichage d'une session .................................................................... 59 Recherche de texte spécifique dans des sessions ........................... 59 Suppression d'une session ............................................................... 59 Ajout ou suppression de colonnes .................................................... 60 Sessions affichées par filtre .............................................................. 60 Tâches avancées ............................................................................................................................... 61 Migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur ........................................................................................................................... 61 Sauvegarde de certificats Privacy Manager et de contacts authentifiés ........... 61 Restauration de certificats Privacy Manager et de contacts authentifiés .......... 61 Administration centrale de Privacy Manager ..................................................................... 62 9 File Sanitizer pour HP ProtectTools Destruction ......................................................................................................................................... 64 Nettoyage de l'espace libre ................................................................................................................ 65 Procédures de configuration .............................................................................................................. 66 Ouverture de File Sanitizer ................................................................................................ 66 Configuration d'une planification de destruction ................................................................ 66 Configuration d'une planification de nettoyage de l'espace libre ....................................... 67 Sélection ou création d'un profil de destruction ................................................................. 67 Sélection d'un profil de destruction prédéfini ..................................................... 67 Personnalisation d'un profil de destruction ........................................................ 68 Personnalisation d'un profil de suppression simple .......................................... 68 Tâches générales ............................................................................................................................... 70 Utilisation d'une séquence de touches pour démarrer la destruction ................................ 70 Utilisation de l'icône File Sanitizer ..................................................................................... 71 Destruction manuelle d'une ressource .............................................................................. 71 Destruction manuelle de tous les éléments sélectionnés .................................................. 72 Activation manuelle du nettoyage de l'espace libre ........................................................... 72 Annulation d'une opération de destruction ou de nettoyage de l'espace libre ................... 72 Affichage des fichiers journaux .......................................................................................... 72 10 Device Access Manager pour HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 75 vi Ouverture de Device Access Manager .............................................................................. 75 Configuration de l'accès aux périphériques ....................................................................... 75 Groupe Administrateurs de périphériques ........................................................ 75 Configuration simple ......................................................................................... 76 Démarrage du service en arrière-plan .............................................. 76 Configuration de classe de périphérique ........................................................... 77 Refus d'accès à un utilisateur ou groupe .......................................... 79 Octroi d'accès pour un utilisateur ou un groupe ............................... 79 Retrait de l'accès pour un utilisateur ou un groupe .......................... 80 Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe ....................................................................................... 80 Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe .............................................................................................. 80 Réinitialisation de la configuration ..................................................................... 81 Tâches avancées ............................................................................................................................... 82 Contrôle de l'accès aux paramètres de configuration ........................................................ 82 Octroi d'accès à un groupe ou utilisateur existant ............................................. 82 Refus d'accès à un groupe ou utilisateur existant ............................................. 83 Ajout d'un nouveau groupe ou utilisateur .......................................................... 83 Retrait de l'accès d'un groupe ou d'un utilisateur .............................................. 83 Documentation connexe ................................................................................... 84 11 LoJack Pro for HP ProtectTools 12 Résolution de problèmes HP ProtectTools Security Manager .................................................................................................... 86 Device Access Manager pour HP ProtectTools ................................................................................. 88 Divers ................................................................................................................................................. 90 Glossaire ............................................................................................................................................................ 91 Index ................................................................................................................................................................... 96 vii viii 1 Introduction à la sécurité Le logiciel HP ProtectTools Security Manager fournit des fonctions de sécurité conçues pour empêcher tout accès non autorisé à l'ordinateur, aux réseaux et aux données critiques. L'administration de HP ProtectTools Security Manager est fournie via la console d'administration. Cette console permet à l'administrateur local d'effectuer les tâches suivantes : ● Activer ou désactiver les fonctions de sécurité ● Inscrire des empreintes digitales pour les utilisateurs de cet ordinateur ● Configurer une Smart Card ● Spécifier les informations de connexion requises pour l'authentification ● Gérer les utilisateurs de l'ordinateur ● Régler les paramètres spécifiques aux périphériques ● Configurer les applications de Security Manager installées ● Ajouter des applications de Security Manager supplémentaires Les modules logiciels disponibles pour votre ordinateur peuvent varier en fonction de votre modèle. Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou téléchargés à partir du site Web HP. Pour plus d'informations, visitez l'adresse http://www.hp.com. REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé les modules logiciels HP ProtectTools applicables. 1 Fonctions HP ProtectTools Le tableau suivant répertorie les principales fonctions des modules HP ProtectTools. Module Principales fonctions Credential Manager for HP ProtectTools ● Le Gestionnaire de mots de passe protège vos mots de passe et rationalise le processus d'authentification avec la fonction d'authentification unique (Single Sign On), qui mémorise et applique automatiquement les informations d'identification de l'utilisateur. ● La fonction d'authentification unique offre également une protection supplémentaire en exigeant l'authentification au moyen de différentes technologies de sécurité combinées, par exemple des cartes Java™ Card ou des lecteurs biométriques. ● Le stockage des mots de passe est protégé par un cryptage logiciel et peut être amélioré par le recours à une authentification au moyen de dispositifs de sécurité, par exemple des cartes Java Card ou des lecteurs biométriques. REMARQUE : Pour accéder à Credential Manager, sélectionnez l'option Gestionnaire de mots de passe dans HP ProtectTools Security Manager. ● Drive Encryption permet le cryptage total d'un disque dur sur l'ensemble du volume. ● Drive Encryption force l'authentification au préamorçage afin de décrypter et accéder aux données. Privacy Manager pour HP ProtectTools (certains modèles) ● Privacy Manager a recours à des techniques d'authentification avancées pour vérifier la source, l'intégrité et la sécurité des communications lorsque la messagerie, les documents Microsoft® Office ou la messagerie instantanée sont utilisés. File Sanitizer pour HP ProtectTools ● File Sanitizer est un outil qui vous permet de détruire des ressources en toute sécurité (des informations confidentielles telles que des fichiers informatiques, historiques et données Web ou autres) se trouvant sur votre ordinateur et de nettoyer régulièrement le disque dur. Device Access Manager pour HP ProtectTools (certains modèles) ● Device Access Manager permet aux responsables des départements informatiques de contrôler l'accès aux périphériques en fonction de profils utilisateur. ● Device Access Manager empêche les utilisateurs non autorisés de retirer des données à l'aide de supports de stockage externes et d'introduire des virus dans le système via des supports externes. ● L'administrateur peut interdire l'accès aux périphériques inscriptibles à des utilisateurs ou à des groupes d'utilisateurs sélectionnés. Drive Encryption for HP ProtectTools (certains modèles) 2 Chapitre 1 Introduction à la sécurité Objectifs de sécurité fondamentaux La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de sécurité et répond aux objectifs de sécurité fondamentaux suivants : ● Protection contre le vol ciblé ● Restriction de l'accès à des données confidentielles ● Protection contre des accès non autorisés depuis des sites internes ou externes ● Création de stratégies de mot de passe fort ● Conformité à la réglementation en matière de sécurité Protection contre le vol ciblé Un exemple de vol ciblé consisterait à dérober un ordinateur contenant des données confidentielles et des informations client au niveau du point de contrôle d'un aéroport. Les fonctions suivantes permettent de vous protéger contre le vol ciblé : ● L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système d'exploitation. Voir les procédures suivantes : ◦ Security Manager ◦ Drive Encryption Limitation de l'accès aux données confidentielles Supposons qu'un auditeur de contrats travaille sur site et bénéficie d'un accès à des données financières confidentielles ; vous ne souhaitez pas que l'auditeur puisse imprimer les fichiers ni les enregistrer sur un support tel qu'un CD à l'aide d'un dispositif de gravure. Les fonctions suivantes vous aident à limiter l'accès aux données : ● Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter l'accès aux périphériques de gravure pour empêcher l'impression ou la copie d'informations confidentielles depuis le disque dur vers un support amovible. Protection contre des accès non autorisés depuis des sites internes ou externes L'accès non autorisé à un ordinateur professionnel non sécurisé représente un danger potentiel pour des ressources en réseau, telles que les informations d'un service financier, d'un cadre de l'entreprise ou d'un service de Recherche & Développement, de même que pour les informations d'ordre privé telles que les brevets ou relevés de compte personnels. Les fonctionnalités suivantes contribuent à empêcher l'accès non autorisé : ● ● L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système d'exploitation. Voir les procédures suivantes : ◦ Gestionnaire de mots de passe ◦ Drive Encryption Le Gestionnaire de mots de passe veille à ce que les utilisateurs non-autorisés ne puissent pas obtenir les mots de passe ou accéder aux applications protégées par mot de passe. Objectifs de sécurité fondamentaux 3 ● Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter l'accès aux périphériques de gravure pour empêcher la copie d'informations confidentielles depuis le disque dur. ● DriveLock veille à ce que les données ne puissent pas être lues, même si le disque dur est retiré et installé sur un système non sécurisé. Création de stratégies de mots de passe complexes Si l'utilisation d'une stratégie de mots de passe complexes est requise pour des dizaines de bases de données et d'applications Web, Security Manager fournit un référentiel sécurisé pour les mots de passe et permet de bénéficier de la fonction d'authentification unique. 4 Chapitre 1 Introduction à la sécurité Éléments de sécurité supplémentaires Attribution des rôles de sécurité Dans la gestion de la sécurité informatique (particulièrement dans le cas d'organisations de grande taille), une pratique importante consiste à répartir les responsabilités et les droits parmi divers types d'administrateurs et d'utilisateurs. REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent être tenus par la même personne. Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis suivant les rôles ci-dessous : ● Responsable de la sécurité : Définit le niveau de sécurité de l'entreprise ou du réseau et détermine les fonctions de sécurité à déployer, telles que les cartes Java™ Card, les lecteurs biométriques ou les jetons USB. REMARQUE : La plupart des fonctions de HP ProtectTools peuvent être personnalisées par le responsable de la sécurité, en collaboration avec HP. Pour plus d'informations, visitez le site Web HP à l'adresse http://www.hp.com. ● Administrateur informatique : Applique et gère les fonctions de sécurité définies par le responsable de la sécurité. Il peut également activer et désactiver certaines fonctions. Par exemple, si le responsable de la sécurité a décidé de déployer des cartes Java Card, l'administrateur informatique peut activer le mode de sécurité BIOS de la Java Card. ● Utilisateur : Utilise les fonctions de sécurité. Par exemple, si le responsable de la sécurité et l'administrateur informatique ont activé des cartes Java Card pour le système, l'utilisateur peut définir le code PIN de la Java Card et utiliser la carte à des fins d'authentification. ATTENTION : Les administrateurs sont encouragés à suivre les meilleures pratiques et à réduire les droits et l'accès des utilisateurs finaux. Les utilisateurs non-autorisés ne doivent pas bénéficier de droits d'administration. Gestion de mots de passe HP ProtectTools La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots de passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel dans lequel le mot de passe est défini, ainsi que la fonction du mot de passe. Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des utilisateurs ou administrateurs ordinaires. Mot de passe HP ProtectTools Défini dans ce module HP ProtectTools Fonction Mot de passe de connexion au module Security Manager Security Manager Ce mot de passe propose 2 options : ● Il peut être utilisé pour la connexion à Security Manager après une connexion à Windows. ● Il peut être utilisé pour autoriser l'accès à Windows et Security Manager simultanément. Éléments de sécurité supplémentaires 5 Mot de passe HP ProtectTools Défini dans ce module HP ProtectTools Fonction Mot de passe du fichier de restauration Security Manager Security Manager, par l'administrateur informatique Protège l'accès au fichier de restauration Security Manager. Code PIN de la carte Java™ Card Java Card Security Protège l'accès au contenu de la Java Card et authentifie les utilisateurs de celle-ci. Lorsqu'il est utilisé pour l'authentification à la mise sous tension, le code PIN de Java Card protège également l'accès à l'utilitaire de configuration de l'ordinateur et au contenu de l'ordinateur. Authentifie les utilisateurs de Drive Encryption en cas de sélection du jeton Java Card. Mot de passe de connexion Windows 6 Panneau de configuration Windows® Chapitre 1 Introduction à la sécurité Peut être utilisé dans une connexion manuelle ou enregistré sur la Java Card. Création d'un mot de passe sécurisé Lorsque vous créez des mots de passe, vous devez d'abord suivre toutes les instructions définies par le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe : ● Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8. ● Utilisez des majuscules et des minuscules dans l'ensemble du mot de passe. ● Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des caractères spéciaux et des signes de ponctuation. ● Remplacez les lettres d'un mot clé par des nombres ou caractères spéciaux. Par exemple, vous pouvez utiliser le chiffre 1 pour la lettre I ou L. ● Associez des mots de 2 langues ou plus. ● Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par exemple, «Mary2-2Cat45». ● N'utilisez pas un mot de passe figurant dans un dictionnaire. ● N'utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle qu'une date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même en l'épelant à l'envers. ● Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques caractères par incrément. ● Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l'ordinateur. ● N'enregistrez pas le mot de passe dans un fichier, tel qu'un message électronique, sur l'ordinateur. ● Ne partagez pas de comptes et ne communiquez votre mot de passe à personne. Sauvegarde et restauration des informations d'authentification de HP ProtectTools Vous pouvez utiliser Drive Encryption for HP ProtectTools pour sélectionner et sauvegarder les informations d'authentification de HP ProtectTools. Éléments de sécurité supplémentaires 7 2 Mise en route REMARQUE : L'administration de HP ProtectTools nécessite des droits d'administration. L'Assistant d'installation de HP ProtectTools vous guide dans la configuration des fonctions les plus courantes de Security Manager. Cependant, vous trouverez un grand nombre de fonctions supplémentaires dans la console d'administration de HP ProtectTools. Les paramètres accessibles dans l'Assistant, ainsi que des fonctions de sécurité supplémentaires, peuvent être configurés dans la console, accessible depuis le menu Démarrer de Windows®. Ces paramètres s'appliquent à l'ordinateur ainsi qu'à tous les utilisateurs qui partagent l'ordinateur. 1. La page de bienvenue permet de désactiver l'affichage de l'Assistant en y sélectionnant l'une des options. 2. Une semaine après la configuration de l'ordinateur, ou lorsque qu'un utilisateur bénéficiant de droits d'administration passe un doigt sur le lecteur d'empreintes digitales pour la première fois, l'Assistant d'installation de HP ProtectTools démarre automatiquement pour vous guider pas à pas dans la configuration du programme. Un didacticiel vidéo présentant la configuration de votre ordinateur démarre automatiquement. 3. Suivez les instructions à l'écran jusqu'à ce que la configuration soit terminée. Si vous ne suivez pas l'Assistant jusqu'au bout, il se lancera automatiquement deux autres fois. Ensuite, vous pourrez accéder à l'Assistant depuis la bulle de notification qui s'affiche près de la zone de notification de la barre des tâches (sauf si vous l'avez désactivée en suivant l'étape 2 ci-dessus) jusqu'à ce que la configuration soit terminée. Pour utiliser les applications de HP ProtectTools Security Manager, lancez celui-ci depuis le menu Démarrer ou cliquez avec le bouton droit de la souris sur l'icône Security Manager de la zone de notification, située à l'extrémité droite de la barre des tâches. La console d'administration de HP ProtectTools et ses applications sont accessibles à tous les utilisateurs qui partagent l'ordinateur. 8 Chapitre 2 Mise en route Ouverture de la console d'administration de HP ProtectTools Pour les tâches administratives, telles que la définition de politiques système ou la configuration du logiciel, ouvrez la console comme suit : ▲ Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. – ou – Dans le panneau de gauche de Security Manager, cliquez sur Administration. Pour les tâches utilisateur, par exemple l'inscription des empreintes digitales ou l'utilisation de Security Manager, ouvrez la console comme suit : ▲ Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. – ou – Double-cliquez sur l'icône HP ProtectTools Security Manager dans la zone de notification, à l'extrémité droite de la barre des tâches. Ouverture de la console d'administration de HP ProtectTools 9 Activation des fonctions de sécurité L'Assistant d'installation vous demande de vérifier votre identité. 1. Lisez l'écran « Bienvenue », puis cliquez sur Suivant. 2. Vérifiez votre identité, soit en saisissant votre mot de passe Windows si vous n'avez pas encore enregistré d'empreinte digitale, soit en analysant votre empreinte digitale avec le lecteur d'empreintes digitales. Cliquez sur Suivant. Si vous n'avez pas de mot de passe Windows, vous serez invité à en créer un. Un mot de passe Windows est requis afin de protéger l'accès à votre compte Windows par des personnes non autorisées et d'utiliser les fonctions de HP ProtectTools Security Manager. L'Assistant d'installation vous guide pas à pas pour activer les fonctions de sécurité qui s'appliquent à tous les utilisateurs de l'ordinateur : ● La sécurité de la connexion Windows protège votre ou vos comptes Windows en requérant l'utilisation d'informations d'authentification spécifiques avant d'autoriser l'accès. ● Drive Encryption protège vos données en cryptant votre ou vos disques durs, rendant les informations illisibles pour les personnes ne disposant pas des autorisations requises. ● Pre-boot Security protège votre ordinateur en interdisant l'accès aux personnes non autorisées avant le démarrage de Windows. Pour activer une fonction de sécurité, sélectionnez la case à cocher correspondante. Plus vous sélectionnez de fonctions, plus votre ordinateur sera sécurisé. REMARQUE : Pre-Boot Security n'est pas disponible si votre BIOS ne le prend pas en charge. 10 Chapitre 2 Mise en route Inscription de vos empreintes digitales Si vous avez sélectionné « Empreinte » et que votre ordinateur dispose d'un lecteur d'empreintes digitales intégré ou externe, vous êtes guidé au cours du processus de configuration ou d'inscription de vos empreintes digitales : 1. Une représentation de deux mains est affichée. Les doigts déjà inscrits sont surlignés en vert. Cliquez sur un doigt de la représentation. REMARQUE : Pour supprimer une empreinte inscrite, cliquez sur le doigt correspondant. 2. Une fois que vous avez sélectionné un doigt à inscrire, vous êtes invité à analyser cette empreinte jusqu'à ce qu'elle soit correctement inscrite. Un doigt inscrit est surligné en vert sur la représentation. 3. Vous devez inscrire au moins deux doigts. L'index ou le majeur sont préférables. Répétez les étapes 1 à 3 pour un autre doigt. 4. Cliquez sur Suivant. REMARQUE : Lorsque vous inscrivez des empreintes digitales à l'aide du processus de mise en route, les informations correspondantes ne sont pas enregistrées tant que vous n'avez pas cliqué sur Suivant. Si vous laissez l'ordinateur inactif pendant un moment ou que vous fermez le tableau de bord, les modifications que vous avez effectuées ne sont pas enregistrées. Inscription de vos empreintes digitales 11 Configuration d'une Smart Card Si vous avez sélectionné « Smart card » et qu'un lecteur de Smart Card est intégré ou connecté à votre ordinateur, l'Assistant d'installation de HP ProtectTools vous invite à configurer un code PIN pour la Smart Card. Pour configurer un code PIN de Smart Card : 1. Sur la page « Configurer une Smart Card », saisissez et confirmez un code PIN. Vous pouvez également modifier votre code PIN. Fournissez votre ancien code PIN, puis choisissez-en un nouveau. 2. 12 Pour continuer, cliquez sur Suivant. Chapitre 2 Mise en route Utilisation de la console d'administration La console d'administration de HP ProtectTools est l'emplacement qui centralise l'administration des fonctions et applications de HP ProtectTools Security Manager. La console se compose des éléments suivants : ● ● ● Outils—Affiche les catégories suivantes de configuration de la sécurité sur votre ordinateur : ◦ Accueil—Vous permet de sélectionner les tâches de sécurité à effectuer. ◦ Système—Vous permet de configurer les fonctions de sécurité et l'authentification pour les utilisateurs et les périphériques. ◦ Applications—Affiche les paramètres généraux de HP ProtectTools Security Manager et des applications de Security Manager. ◦ Données—Propose un menu expansible de liens vers les applications de Security Manager qui protègent vos données. Outils de gestion—Fournit des informations sur des outils supplémentaires. Le panneau du dessous affiche les choix suivants : ◦ Assistant d'installation de HP ProtectTools : Vous guide pas à pas pour configurer HP ProtectTools Security Manager. ◦ Aide : Affiche le fichier d'aide, qui fournit des informations sur Security Manager et ses applications préinstallées. L'aide des applications que vous ajoutez au fur et à mesure se trouve au sein de ces applications. ◦ À propos de—Affiche des informations sur HP ProtectTools Security Manager, telles que le numéro de version et les informations sur les droits d'auteur. Zone principale—Affiche les écrans spécifiques aux applications. Pour ouvrir la console d'administration de HP ProtectTools, cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. Utilisation de la console d'administration 13 3 Configuration de votre système Le groupe Système est accessible via le panneau du menu Outils, situé à gauche de l'écran de la console d'administration de HP ProtectTools. Vous pouvez utiliser les applications de ce groupe pour gérer les règles et les paramètres de l'ordinateur, ses utilisateurs et ses périphériques. Les applications suivantes sont incluses dans le groupe Système : 14 ● Sécurité—Gérez les fonctions, l'authentification et les paramètres régissant la manière dont les utilisateurs interagissent avec cet ordinateur. ● Utilisateurs—Configurez, gérez et enregistrez des utilisateurs pour cet ordinateur. ● Périphériques—Gérez les paramètres des périphériques de sécurité intégrés ou connectés à l'ordinateur. Chapitre 3 Configuration de votre système Configuration de l'authentification pour votre ordinateur Dans l'application Authentification, vous pouvez sélectionner les fonctions de sécurité à mettre en place sur cet ordinateur, définir les règles d'accès à l'ordinateur et configurer des paramètres avancés supplémentaires. Vous pouvez spécifier les informations de connexion nécessaires à l'authentification de chaque classe d'utilisateurs lors de la connexion à Windows ou à des sites Web et des programmes au cours d'une session utilisateur. Pour configurer l'authentification sur votre ordinateur : 1. Dans le menu du panneau Sécurité, cliquez sur Authentification. 2. Pour configurer l'authentification de la connexion, cliquez sur l'onglet Règles de connexion, effectuez les modifications et cliquez sur Appliquer. 3. Pour configurer l'authentification de la session, cliquez sur l'onglet Règles de session, effectuez les modifications et cliquez sur Appliquer. Règles de connexion Pour définir les règles relatives aux informations requises pour l'authentification d'un utilisateur lors de la connexion à Windows : 1. Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification. 2. Dans l'onglet Règles de connexion, cliquez sur une catégorie d'utilisateur. 3. Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée. Vous devez spécifier au moins une information. 4. Indiquez si une seule des informations d'authentification est requise pour authentifier un utilisateur ou si elles sont toutes requises. Vous pouvez également empêcher tous les utilisateurs d'accéder à l'ordinateur. 5. Cliquez sur Appliquer. Règles de session Pour définir les règles relatives aux informations d'authentification requises pour accéder aux applications de HP ProtectTools au cours d'une session Windows : 1. Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification. 2. Dans l'onglet Règles de session, cliquez sur une catégorie d'utilisateur. 3. Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée. 4. Indiquez si une seule des informations d'authentification est requise pour authentifier un utilisateur ou si elles sont toutes requises. Pour pouvez également ne demander aucune authentification pour accéder au logiciel HP ProtectTools. 5. Cliquez sur Appliquer. Configuration de l'authentification pour votre ordinateur 15 Paramètres Vous pouvez autoriser un ou plusieurs des paramètres de sécurité suivants : ● Autoriser la connexion directe—Permet aux utilisateurs de cet ordinateur d'ignorer la connexion Windows si l'authentification a été effectuée au niveau du BIOS ou du disque crypté. ● Autoriser l'authentification HP SpareKey pour la connexion Windows—Permet aux utilisateurs de cet ordinateur d'utiliser la fonction HP SpareKey pour se connecter à Windows en dépit de toute autre règle d'authentification requise par Security Manager. Pour modifier les paramètres : 16 1. Cliquez pour activer ou désactiver un paramètre spécifique. 2. Cliquez sur Appliquer pour enregistrer les modifications effectuées. Chapitre 3 Configuration de votre système Gestion des utilisateurs Dans l'application Utilisateurs, vous pouvez contrôler et gérer les utilisateurs de HP ProtectTools sur cet ordinateur. Tous les utilisateurs de HP ProtectTools sont répertoriés et comparés aux règles définies via Security Manager. Il est également vérifié s'ils ont enregistré les bonnes informations d'authentification, ce qui leur permet de respecter ces règles. Pour ajouter des utilisateurs supplémentaires, cliquez sur Ajouter. Pour supprimer un utilisateur, cliquez sur celui-ci, puis sur Supprimer. Pour inscrire des empreintes digitales ou configurer des informations d'authentification supplémentaires pour l'utilisateur, cliquez sur celui-ci, puis sur Enregistrement. Pour afficher les règles d'un utilisateur spécifique, sélectionnez ce dernier, puis cliquez sur Afficher les règles. Gestion des utilisateurs 17 Spécification des paramètres de périphérique Dans l'application Périphérique, vous pouvez spécifier les paramètres disponibles pour tous les périphériques de sécurité intégrés ou externes reconnus par HP ProtectTools Security Manager. Empreintes digitales La page Empreintes digitales comporte trois onglets : Enregistrement, Sensibilité et Avancé. Enregistrement Vous pouvez choisir le nombre minimum et maximum d'empreintes digitales qu'un utilisateur est autorisé à inscrire. Vous pouvez également effacer toutes les données du lecteur d'empreintes digitales. AVERTISSEMENT ! Les données relatives aux empreintes digitales de tous les utilisateurs, administrateurs compris, seront intégralement supprimées. Si les règles de connexion requièrent uniquement les empreintes digitales, cette suppression risque d'empêcher tous les utilisateurs de se connecter à l'ordinateur. Sensibilité Déplacez le curseur pour régler la sensibilité du lecteur d'empreintes digitales lors de l'analyse de vos empreintes digitales. Si votre empreinte digitale n'est pas reconnue à chaque passage, un paramètre de sensibilité plus faible est peut-être nécessaire. Un paramètre élevé augmente la sensibilité aux variations des analyses de l'empreinte digitale et réduit par conséquent la possibilité d'une acceptation erronée. Le paramètre Moyen-Élevé offre un bon compromis de sécurité et de confort. Avancé Vous pouvez configurer le lecteur d'empreintes digitales pour qu'il économise l'énergie lorsque l'ordinateur fonctionne sur batterie. Smart Card Vous pouvez configurer l'ordinateur pour qu'il se verrouille automatiquement lorsqu'une Smart Card est retirée. Cependant, l'ordinateur ne se verrouille que si la Smart Card a été utilisée comme information d'authentification lors de la connexion à Windows. Le retrait d'une Smart Card n'ayant pas été utilisée pour se connecter à Windows ne verrouille pas l'ordinateur. ▲ 18 Sélectionnez la case à cocher pour activer ou désactiver le verrouillage de l'ordinateur lors du retrait de la Smart Card. Chapitre 3 Configuration de votre système 4 Configuration de vos applications Le groupe Applications est accessible via le panneau du menu Applications de sécurité, situé à gauche de la console d'administration de HP ProtectTools. Vous pouvez utiliser Paramètres pour personnaliser le comportement des applications de HP ProtectTools Security Manager actuellement installées. Pour modifier vos paramètres d'application : 1. Dans le menu Outils, depuis le groupe Applications, cliquez sur Paramètres. 2. Cliquez pour activer ou désactiver un paramètre spécifique. 3. Cliquez sur Appliquer pour enregistrer les modifications effectuées. 19 Onglet Général Les paramètres suivants sont disponibles dans l'onglet Général : 20 ▲ Do not automatically launch the Setup Wizard for administrators (Ne pas lancer automatiquement l'Assistant d'installation pour les administrateurs) : Sélectionnez cette option pour empêcher l'ouverture automatique de l'Assistant à la connexion. ▲ Ne pas lancer automatiquement l'Assistant de mise en route pour les utilisateurs— Sélectionnez cette option pour empêcher la configuration utilisateur de s'ouvrir automatiquement à la connexion. Chapitre 4 Configuration de vos applications Onglet Applications Les paramètres affichés ici peuvent changer lors de l'ajout de nouvelles applications à Security Manager. Les paramètres minimaux affichés par défaut sont les suivants : ● Security Manager : Active l'application Security Manager pour tous les utilisateurs de l'ordinateur. ● Activer le bouton En découvrir plus : Permet à tous les utilisateurs de cet ordinateur d'ajouter des applications à HP ProtectTools Security Manager en cliquant sur le bouton [+] En découvrir plus. Pour restaurer les paramètres d'usine de toutes les applications, cliquez sur Restaurer les valeurs par défaut. Onglet Applications 21 5 Ajout d'outils de gestion Des applications supplémentaires peuvent être disponibles pour l'ajout de nouveaux outils de gestion à Security Manager. L'administrateur de cet ordinateur peut désactiver cette fonction via l'application Paramètres. Pour ajouter des outils de gestion, cliquez sur [+] Outils de gestion. Vous pouvez accéder au site Web de DigitalPersona, pour y rechercher de nouvelles applications, ou planifier des mises à jour automatiques. 22 Chapitre 5 Ajout d'outils de gestion 6 HP ProtectTools Security Manager HP ProtectTools Security Manager vous permet d'améliorer considérablement la sécurité de votre ordinateur. Vous pouvez utiliser des applications Security Manager préchargées, ainsi que des applications supplémentaires disponibles pour un téléchargement immédiat sur le Web : ● Gérer vos connexion et mots de passe ● Changer aisément le mot de passe du système d'exploitation Windows® ● Définir des préférences de programme ● Utiliser les empreintes digitales pour une sécurité et un confort accrus ● Configurer une Smart Card pour l'authentification ● Sauvegarder et restaurer les données du programme ● Ajouter des applications 23 Procédures de configuration Mise en route L'Assistant d'installation de HP ProtectTools s'affiche automatiquement comme page par défaut de HP ProtectTools Security Manager tant que la configuration n'a pas été terminée. Pour configurer Security Manager, procédez comme suit : REMARQUE : Si ni le lecteur d'empreintes digitales, ni la Smart Card ne sont disponibles, effectuez uniquement les étapes 1, 5 et 6. 1. Dans la page de bienvenue, cliquez sur Suivant. 2. La page suivante répertorie les méthodes d'authentification disponibles sur cet ordinateur. Cliquez sur Suivant pour poursuivre. 3. Dans la page Vérifiez votre identité, entrez votre mot de passe Windows, puis cliquez sur Suivant. 4. Voir une ou plusieurs des rubriques suivantes selon la configuration de votre ordinateur. ● Si un lecteur d'empreintes digitales est disponible, reportez-vous à la section Inscription de vos empreintes digitales à la page 24. ● Si une carte Smart Card est disponible, reportez-vous à la section Configuration d'une Smart Card à la page 25. 5. Si ni le lecteur d'empreintes digitales, ni la Smart Card ne sont disponibles, vous serez invité à saisir votre mot de passe Windows. Vous utiliserez ensuite ce mot de passe chaque fois qu'une authentification sera requise. 6. Dans la dernière page de l'Assistant, cliquez sur Terminer. Le tableau de bord de Security Manager s'affiche. Enregistrement d'informations d'authentification Vous pouvez utiliser la page « Mon identité » pour enregistrer vos diverses méthodes ou informations d'authentification. Une fois ces éléments enregistrés, vous pouvez les utiliser pour vous connecter à Security Manager. Inscription de vos empreintes digitales Si un lecteur d'empreintes digitales est intégré ou connecté à votre ordinateur, l'Assistant d'installation de HP ProtectTools vous guide pas à pas pour configurer ou inscrire vos empreintes digitales. 1. Lisez l'écran « Bienvenue », puis cliquez sur Suivant. 2. Vérifiez votre identité, soit en saisissant votre mot de passe Windows si vous n'avez pas encore enregistré d'empreinte digitale, soit en analysant votre empreinte digitale avec le lecteur d'empreintes digitales. Cliquez sur Suivant. Si vous n'avez pas de mot de passe Windows, vous serez invité à en créer un. Un mot de passe Windows est requis afin de protéger l'accès à votre compte Windows par des personnes non autorisées et d'utiliser les fonctions de HP ProtectTools Security Manager. 24 Chapitre 6 HP ProtectTools Security Manager 3. La silhouette de deux mains est affichée. Les empreintes déjà inscrites sont surlignées en vert. Cliquez sur une empreinte sur la silhouette. REMARQUE : Pour supprimer une empreinte inscrites, cliquez sur l'empreinte correspondante. 4. Une fois que vous avez sélectionné un doigt à inscrire, vous êtes invité à analyser cette empreinte jusqu'à ce qu'elle soit correctement inscrite. Un doigt inscrit est surligné en vert sur la silhouette. 5. Vous devez inscrire au moins deux doigts. L'index ou le majeur sont préférables. Répétez les étapes 3 et 4 pour un autre doigt. 6. Cliquez sur Suivant. REMARQUE : Lorsque vous inscrivez des empreintes digitales à l'aide du processus de mise en route, les informations correspondantes ne sont pas enregistrées tant que vous ne cliquez pas sur Suivant. Si vous laissez l'ordinateur inactif pendant un moment ou que vous fermez le tableau de bord, les modifications que vous avez effectuées ne sont pas enregistrées. Modification du mot de passe Windows Avec Security Manager, le changement de mot de passe Windows est plus facile et plus rapide qu'avec le Panneau de configuration Windows. Pour changer votre mot de passe Windows, procédez comme suit : 1. Dans le tableau de bord de Security Manager, cliquez sur Mon identité, sur Informations d'authentification, puis sur Mot de passe. 2. Saisissez votre mot de passe actuel dans la zone de texte Mot de passe Windows actuel. 3. Saisissez un nouveau mot de passe dans la zone de texte Nouveau mot de passe Windows, puis entrez-le à nouveau dans la zone de texte Confirmer le nouveau mot de passe. 4. Cliquez sur Modifier pour remplacer immédiatement votre mot de passe actuel par celui que vous venez de saisir. Configuration d'une Smart Card Si un lecteur de Smart Card est intégré ou connecté à l'ordinateur, Security Manager vous invite à configurer un code PIN (Personal Identification Number, numéro d'identification personnel) de Smart Card. ● Pour définir le code PIN d'une Smart Card : sur la page « Configurer une Smart Card », saisissez et confirmez un code PIN. ● Pour modifier votre code PIN : saisissez tout d'abord l'ancien code PIN, puis choisissez-en un nouveau. Utilisation du tableau de bord de Security Manager Le tableau de bord de Security Manager est l'emplacement central qui permet d'accéder aisément aux fonctionnalités, applications et paramètres de Security Manager. Procédures de configuration 25 Le tableau de bord se compose des éléments suivants : ● Carte d'identité : affiche le nom d'utilisateur Windows et une image sélectionnée identifiant le compte utilisateur connecté. ● Applications de sécurité : affiche un menu expansible des liens de configuration des catégories de sécurité suivantes : ◦ Mon identité ◦ Mes données ◦ Poste de travail ● En découvrir plus : ouvre une page dans laquelle vous pouvez trouver des applications supplémentaires pour améliorer la sécurité de votre identité, de vos données et de vos communications. ● Zone principale : affiche les écrans spécifiques aux applications. ● Administration : ouvre la console d'administration de HP ProtectTools. ● Bouton Aide : affiche des informations sur l'écran actuel. ● Avancé : vous permet d'accéder aux options suivantes : ◦ Préférences : vous permet de personnaliser les paramètres de Security Manager. ◦ Sauvegarder et restaurer : vous permet de sauvegarder ou de restaurer les données. ◦ À propos de : affiche des informations de version à propos de Security Manager. Pour ouvrir le tableau de bord de Security Manager, cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. Ouverture de HP ProtectTools Security Manager Vous pouvez ouvrir HP ProtectTools Security Manager en procédant de l'une des façons suivantes : 26 ● Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. ● Double-cliquez sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches. ● Cliquez avec le bouton droit de la souris sur l'icône HP ProtectTools, puis sur Ouvrir HP ProtectTools Security Manager. ● Cliquez sur le gadget Carte d'identité de Security Manager dans la barre latérale de Windows. ● Appuyez sur la combinaison de touches d'accès rapide ctrl+alt+h pour ouvrir le menu Liens rapides de Security Manager. Chapitre 6 HP ProtectTools Security Manager Tâches générales Les applications incluses dans ce groupe vous aident à gérer divers aspects de votre identité numérique. ● Security Manager : Crée et gère les liens rapides, qui vous permettent de lancer et de vous connecter à des sites Web et programmes en vous authentifiant à l'aide de votre mot de passe Windows, votre empreinte digitale ou votre carte Smart Card. ● Informations d'authentification : fournit un moyen de changer aisément votre mot de passe Windows, d'inscrire vos empreintes digitales ou de configurer une Smart Card. Pour ajouter d'autres applications, cliquez sur le bouton [+] En découvrir plus dans le coin inférieur gauche du tableau de bord. Ce bouton peut être désactivé par l'administrateur. Gestionnaire de mots de passe Il est plus facile et plus sûr de se connecter à Windows, à des sites Web et à des applications lorsque vous utilisez le Gestionnaire de mots de passe. Vous pouvez l'utiliser pour créer des mots de passe plus forts que vous n'aurez pas à noter ni à mémoriser, puis pour vous connecter rapidement avec une empreinte digitale, une Smart Card ou votre mot de passe Windows. Le Gestionnaire de mots de passe offre les options suivantes : ● Ajout, modification ou suppression des connexions de l'onglet Gérer. ● Utilisation de liens rapides afin de lancer le navigateur par défaut et de vous connecter à tout site Web ou programme après sa configuration. ● Glisser-déposer pour organiser vos liens rapides en catégories. ● Voir en un seul coup d'œil si certains de vos mots de passe présentent un risque de sécurité et générer automatiquement un mot de passe fort complexe à utiliser pour de nouveaux sites. Les fonctionnalités du Gestionnaire de mots de passe sont également disponibles à partir de l'icône Gestionnaire de mots de passe affichée lorsqu'une page Web ou un écran de connexion au programme est actif. Cliquez sur l'icône pour afficher un menu contextuel dans lequel vous pouvez choisir parmi les options suivantes. Si aucune connexion n'a été créée pour les pages Web ou les programmes Les options suivantes apparaissent dans le menu contextuel : ● Ajouter [undomaine.com] au Gestionnaire de mots de passe : vous permet d'ajouter une connexion à l'écran de connexion actuel. ● Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe. ● Paramètres de l'icône : vous permet d'indiquer les conditions d'affichage de l'icône Gestionnaire de mots de passe. ● Aide : affiche l'aide du logiciel Gestionnaire de mots de passe. Tâches générales 27 Si une connexion a déjà été créée pour les pages Web ou les programmes Les options suivantes apparaissent dans le menu contextuel : ● Remplir les données de connexion : place vos données de connexion dans les champs de connexion, puis soumet la page (si la soumission a été spécifiée lors de la création de la connexion ou de sa dernière modification). ● Modifier la connexion : vous permet de modifier les données de connexion pour ce site Web. ● Ajouter un nouveau compte : vous permet d'ajouter un compte à une connexion. ● Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe. ● Aide : affiche l'aide du logiciel Gestionnaire de mots de passe. REMARQUE : Il est possible que l'administrateur de cet ordinateur ait configuré Security Manager de façon à exiger plusieurs informations d'authentification lors de la vérification de votre identité. Ajout de connexions Vous pouvez ajouter aisément une connexion pour un site Web ou un programme en saisissant les informations de connexion une seule fois. Par la suite, le Gestionnaire de mots de passe entre automatiquement ces informations à votre place. Vous pouvez utiliser ces connexions après avoir parcouru le site Web ou le programme, ou cliquer sur une connexion à partir du menu Connexions pour que le Gestionnaire de mots de passe ouvre le site Web ou le programme et vous connecte. Pour ajouter une connexion : 1. Ouvrez l'écran de connexion d'un site Web ou d'un programme. 2. Cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez sur l'une des options suivantes en fonction de l'écran de connexion affiché (site Web ou programme) : 3. 4. 28 ● Pour un site Web, cliquez sur Ajouter [nom de domaine] au Gestionnaire de mots de passe. ● Pour un programme, cliquez sur Ajouter cet écran de connexion au Gestionnaire de mots de passe. Saisissez vos données de connexion. À l'écran, les champs de connexion et les champs correspondants de la boîte de dialogue sont identifiés par une bordure orange en gras. Vous pouvez également afficher cette boîte de dialogue en cliquant sur Ajouter une connexion dans l'onglet Gestion avec le Gestionnaire de mots de passe. Certaines options dépendent des périphériques de sécurité connectés à l'ordinateur, par exemple, la touche d'accès rapide ctrl+alt +H, la lecture de votre empreinte digitale, l'insertion d'une Smart Card. ● Pour remplir un champ de connexion avec l'un des choix préformatés, cliquez sur les flèches à droite du champ. ● Pour ajouter des champs de connexion dans l'écran, cliquez sur Choisir d'autres champs. ● Pour que les champs de connexion soient remplis, mais non soumis, désactivez la case à cocher Soumettre les données de connexion. ● Pour consulter le mot de passe de cette connexion, cliquez sur Afficher le mot de passe. Cliquez sur OK. Chapitre 6 HP ProtectTools Security Manager Le signe plus est supprimé de l'icône Gestionnaire de mots de passe afin de vous indiquer que la connexion a été créée. Chaque fois que vous accédez à ce site Web ou que vous ouvrez ce programme, l'icône Gestionnaire des mots de passe s'affiche et vous indique que vous pouvez utiliser vos informations d'authentification enregistrées pour vous connecter. Modification des connexions Pour modifier une connexion, procédez comme suit : 1. Ouvrez l'écran de connexion d'un site Web ou d'un programme. 2. Pour afficher une boîte de dialogue dans laquelle vous pouvez modifier vos informations de connexion, cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez sur Modifier la connexion. À l'écran, les champs de connexion et les champs correspondants de la boîte de dialogue sont identifiés par une bordure orange en gras. Vous pouvez également afficher la boîte de dialogue en cliquant sur Modifier pour obtenir la connexion souhaitée dans l'onglet Gestion par le Gestionnaire de mots de passe. 3. 4. Modifiez vos informations de connexion. ● Pour remplir un champ de connexion avec l'un des choix préformatés, cliquez sur les flèches à droite du champ. ● Pour ajouter des champs de connexion dans l'écran, cliquez sur Choisir d'autres champs. ● Pour que les champs de connexion soient remplis, mais non soumis, désactivez la case à cocher Soumettre les données de connexion. ● Pour consulter le mot de passe de cette connexion, cliquez sur Afficher le mot de passe. Cliquez sur OK. Utilisation du menu des connexions Le Gestionnaire de mots de passe permet de lancer rapidement et aisément les sites Web et les programmes pour lesquels vous avez créé des connexions. Double-cliquez sur une connexion à un programme ou à un site Web dans le menu Connexions ou dans l'onglet Gérer du Gestionnaire de mots de passe pour ouvrir l'écran de connexion, puis remplissez vos données de connexion. Lorsque vous créez une connexion, elle est ajoutée automatiquement au menu des connexions du Gestionnaire de mots de passe. Pour afficher le menu des connexions : 1. Appuyez sur la combinaison de touches d'accès rapide correspondant au Gestionnaire de mots de passe. ctrl+alt+h est le paramètre par défaut. Pour changer cette combinaison, cliquez sur Gestionnaire de mots de passe, puis sur Paramètres. 2. Procédez à la lecture de votre empreinte digitale (sur les ordinateurs avec un lecteur d'empreintes digitales intégré ou branché). Organisation des connexions en catégories Les catégories vous permettent de classer les connexions, que vous en ayez créé une ou plusieurs. Ensuite, faites glisser et déposez les connexions dans les catégories correspondantes. Tâches générales 29 Pour ajouter une catégorie : 1. Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe. 2. Cliquez sur l'onglet Gérer, puis sur Ajouter une catégorie. 3. Entrez le nom de la catégorie. 4. Cliquez sur OK. Pour ajouter une connexion à une catégorie : 1. Placez le pointeur de la souris au-dessus de la connexion concernée. 2. Appuyez sur le bouton gauche de la souris et maintenez-le enfoncé. 3. Faites glisser la connexion dans la liste des catégories. Les catégories seront mises en surbrillance à mesure que vous déplacerez la souris au-dessus d'elles. 4. Relâchez le bouton de la souris une fois la catégorie qui vous intéresse sélectionnée. Vos connexions ne sont pas déplacées dans la catégorie, mais uniquement copiées vers la catégorie sélectionnée. Vous pouvez ajouter une même connexion à plusieurs catégories et afficher toutes les connexions en cliquant sur Toutes. Gestion de vos connexions Le Gestionnaire de mots de passe facilite la gestion centralisée des informations de connexion pour les noms d'utilisateur, les mots de passe et les comptes à plusieurs connexions. La liste de vos connexions se trouve dans l'onglet Gérer. Si plusieurs connexions ont été créées pour le même site Web, chacune d'entre elles est ensuite répertoriée sous le nom du site Web et indentée dans la liste des connexions. Pour gérer vos connexions : Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe, puis sur l'onglet Gérer. ● Pour ajouter une connexion : cliquez sur Ajouter une connexion et suivez les instructions à l'écran. ● Pour modifier une connexion : cliquez sur une connexion, puis sur Modifier et changez les données de connexion. ● Pour supprimer une connexion : cliquez sur une connexion, puis sur Supprimer. Pour ajouter une connexion à un site Web ou à un programme : 1. Ouvrez l'écran de connexion du site Web ou du programme. 2. Cliquez sur l'icône du Gestionnaire de mots de passe pour afficher son menu contextuel. 3. Cliquez sur Ajouter une connexion, puis suivez les instructions à l'écran. Évaluation de la complexité de votre mot de passe L'utilisation de mots de passe forts pour la connexion aux sites Web et aux programmes est un aspect important de la protection de votre identité. 30 Chapitre 6 HP ProtectTools Security Manager Le Gestionnaire de mots de passe facilite le contrôle et l'amélioration de votre sécurité grâce à une analyse instantanée et automatisée de la force de chaque mot de passe utilisé pour la connexion aux sites Web et aux programmes. Paramètres de l'icône du Gestionnaire de mots de passe Le Gestionnaire de mots de passe tente d'identifier les écrans de connexion pour les sites Web et les programmes. Lorsqu'il détecte un écran de connexion pour lequel aucune connexion n'a été créée, le Gestionnaire de mots de passe vous invite à ajouter une connexion pour l'écran en affichant l'icône du Gestionnaire de mots de passe avec un signe +. Cliquez sur la flèche de l'icône, puis sur Paramètres de l'icône pour personnaliser la manière dont le Gestionnaire de mots de passe va traiter les sites de connexion possibles. ● Inviter à ajouter des connexions aux écrans de connexion : cliquez sur cette option pour que le Gestionnaire de mots de passe vous invite à ajouter une connexion lorsqu'un écran de connexion qui n'a pas encore été enregistré s'affiche. ● Exclure cet écran : sélectionnez la case à cocher pour que le Gestionnaire de mots de passe ne vous invite pas à nouveau à ajouter une connexion pour cet écran de connexion. Pour accéder aux paramètres supplémentaires du Gestionnaire de mots de passe, cliquez sur Gestionnaire de mots de passe, puis sur Paramètres dans le tableau de bord de Security Manager. Paramètres Vous pouvez définir des paramètres permettant de personnaliser HP ProtectTools Security Manager : 1. Inviter à ajouter des connexions aux écrans de connexion : l'icône du Gestionnaire de mots de passe s'affiche avec un signe plus dès qu'un écran de connexion à un site Web ou à un programme est détecté. Cela indique que vous pouvez ajouter une connexion pour cet écran à l'ensemble des mots de passe. Pour désactiver cette fonctionnalité, dans la boîte de dialogue Paramètres de l'icône, désélectionnez la case à cocher en regard de Inviter à ajouter des connexions aux écrans de connexion. 2. Ouvrir Security Manager avec ctrl-alt-H : la combinaison de touches d'accès rapide par défaut qui ouvre le menu Liens rapides du Gestionnaire de mots de passe est ctrl+alt+H. Pour changer cette combinaison, cliquez sur cette option et entrez une nouvelle combinaison. Les combinaisons peuvent inclure une ou plusieurs des touches suivantes : ctrl, alt ou maj et toute autre touche alphabétique ou numérique. 3. Cliquez sur Appliquer pour enregistrer les modifications. Informations d'authentification Vous utilisez les informations d'authentification de Security Manager pour confirmer qu'il s'agit bien de vous. L'administrateur local de cet ordinateur peut configurer les informations d'authentification à utiliser pour prouver votre identité lors de la connexion à votre compte Windows, à des sites Web ou à des programmes. Les informations d'authentification peuvent varier selon les périphériques de sécurité intégrés ou branchés à cet ordinateur. Chaque information d'authentification prise en charge aura une entrée dans le groupe Mon identité, Informations d'authentification. Tâches générales 31 Les informations d'authentification, les conditions et le statut actuel sont répertoriés et peuvent inclure les éléments suivants : ● Empreintes digitales ● Mot de passe ● Smart Card Pour inscrire ou changer une information d'authentification, cliquez sur le lien et suivez les instructions à l'écran. 32 Chapitre 6 HP ProtectTools Security Manager Votre carte d'identité personnelle Votre carte d'identité vous identifie de façon unique comme étant le propriétaire de ce compte Windows et elle affiche votre nom et une photo de votre choix. Elle est affichée bien en évidence dans la partie supérieure gauche des pages de Security Manager et sous forme de gadget dans la barre latérale de Windows. Pour accéder rapidement à Security Manager, vous pouvez notamment cliquer sur votre carte d'identité dans la barre latérale de Windows. Vous pouvez changer la photo et la façon dont votre nom s'affiche. Par défaut, votre nom d'utilisateur Windows complet et la photo que vous avez sélectionnée lors de la configuration de Windows sont affichés. Pour changer le nom affiché : 1. Dans le tableau de bord de Security Manager, cliquez sur Carte d'identité dans le coin supérieur gauche. 2. Cliquez sur la zone affichant le nom que vous avez entré pour votre compte Windows. Le système affiche votre nom d'utilisateur Windows pour ce compte. 3. Pour le modifier, saisissez le nouveau nom, puis cliquez sur le bouton Enregistrer. Pour changer la photo affichée : 1. Dans le tableau de bord de Security Manager, cliquez sur Mon identité, puis sur Carte d'identité dans le coin supérieur gauche. 2. Cliquez sur le bouton Choisir une image, sur une image, puis sur le bouton Enregistrer. Définition de vos préférences Vous pouvez personnaliser les paramètres de HP ProtectTools Security Manager. Dans le tableau de bord de Security Manager, cliquez sur Avancé, puis sur Préférences. Les paramètres disponibles sont affichés dans deux onglets : Général et Empreinte digitale. Général Les paramètres suivants sont disponibles dans l'onglet Général : Apparence :afficher l'icône dans la barre des tâches Pour activer l'affichage de l'icône dans la barre des tâches, sélectionnez la case à cocher correspondante. Pour désactiver l'affichage de l'icône dans la barre des tâches, désélectionnez la case à cocher correspondante. Empreinte Les paramètres suivants sont disponibles dans l'onglet Empreinte digitale : Actions rapides : les actions rapides vous permettent de sélectionner la tâche Security Manager à effectuer lorsque vous maintenez enfoncée la touche spécifiée tout en lisant votre empreinte digitale. Tâches générales 33 Pour attribuer une action rapide à l'une des touches répertoriées : ● Cliquez sur une option (Touche)+Empreinte digitale, puis cliquez sur l'une des tâches disponibles dans le menu. Retour d'empreinte numérique : s'affiche uniquement si un lecteur d'empreintes digitales est disponible. Ce paramètre permet d'ajuster le retour obtenu lors de la lecture de l'empreinte digitale. ● Activer le retour audio : Security Manager vous donne un retour audio lorsqu'une empreinte digitale a été lue et il joue différents sons selon les événements de programme. Vous pouvez attribuer de nouveaux sons à ces événements dans l'onglet Sons du Panneau de configuration Windows ou désactiver le retour audio en désactivant cette option. ● Afficher le retour qualité de la lecture : par défaut, Security Manager affiche une image de l'empreinte digitale avec un point d'interrogation dès que la qualité de la lecture est insuffisante pour permettre votre authentification. Vous pouvez désactiver l'affichage de cette image en désélectionnant cette option. Sauvegarde et restauration de vos données Il est recommandé de sauvegarder les données de Security Manager régulièrement. La fréquence de sauvegarde dépend de la fréquence de modification des données. Par exemple, si vous ajoutez de nouvelles connexions tous les jours, il est préférable de sauvegarder les données quotidiennement. Les sauvegardes peuvent également être utilisées afin d'effectuer les migrations d'un ordinateur à l'autre, c'est-à-dire d'importer et d'exporter des données. REMARQUE : Seules les données sont sauvegardées lorsque vous utilisez cette fonctionnalité. HP ProtectTools Security Manager doit être installé sur l'ordinateur qui reçoit les données sauvegardées pour que vous puissiez restaurer les données provenant du fichier de sauvegarde. Pour sauvegarder les données : 1. Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer. 2. Cliquez sur Sauvegarder les données. 3. Sélectionnez les modules à inclure dans la sauvegarde. Dans la plupart des cas, vous les sélectionnerez tous. 4. Entrez le nom du fichier de stockage. Par défaut, le fichier est enregistré dans le dossier Documents. Cliquez sur Parcourir pour choisir un autre emplacement. 5. Entrez un mot de passe pour protéger le fichier. 6. Vérifiez votre identité. 7. Cliquez sur Terminer. Pour restaurer les données : 34 1. Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer. 2. Cliquez sur Restaurer les données. 3. Sélectionnez le fichier de stockage créé. Vous pouvez entrer son chemin d'accès dans le champ fourni ou cliquer sur Modifier. Chapitre 6 HP ProtectTools Security Manager 4. Entrez le mot de passe utilisé pour protéger le fichier. 5. Sélectionnez les modules pour lesquels vous souhaitez restaurer les données. Dans la plupart des cas, il s'agit de tous les modules répertoriés. 6. Cliquez sur Terminer. Ajout d'applications Il est possible que des applications supplémentaires offrant de nouvelles fonctionnalités pour ce programme soient disponibles. Dans le tableau de bord de Security Manager, cliquez sur [+] En découvrir plus pour parcourir les applications supplémentaires. REMARQUE : Si aucun lien [+] En découvrir plus ne s'affiche dans la partie inférieure gauche du tableau de bord, c'est qu'il a été désactivé par l'administrateur de l'ordinateur. État des applications de sécurité La page d'état des applications de Security Manager affiche l'état global des applications de sécurité installées. Il indique les applications configurées, ainsi que l'état de configuration de chacune d'entre elles. Le récapitulatif s'affiche automatiquement lorsque vous ouvrez le tableau de bord de Security Manager ou que vous cliquez sur Applications de sécurité. Tâches générales 35 7 Drive Encryption for HP ProtectTools (certains modèles) ATTENTION : Si vous décidez de désinstaller le module Drive Encryption, vous devez préalablement procéder au décryptage de toutes les unités cryptées. Si vous n'effectuez pas cette opération, vous ne pourrez accéder aux données stockées sur les unités cryptées que si vous avez souscrit au service de récupération correspondant. La réinstallation du module Drive Encryption ne permet pas de restaurer l'accès aux unités cryptées. Le module Drive Encryption for HP ProtectTools fournit une protection complète de vos données en cryptant le disque dur de votre ordinateur. Lorsque Drive Encryption est activé, vous devez vous connecter via l'écran de connexion de Drive Encryption, qui s'affiche avant le démarrage du système d'exploitation Windows®. L'Assistant d'installation de HP ProtectTools permet aux administrateurs Windows d'activer Drive Encryption, de sauvegarder la clé de cryptage, d'ajouter ou de supprimer des utilisateurs et de désactiver Drive Encryption. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. Les tâches suivantes peuvent être effectuées avec Drive Encryption : ● Gestion du cryptage ◦ Cryptage ou décryptage d'unités individuelles REMARQUE : ● 36 Seuls les disques durs internes peuvent être cryptés. Restauration ◦ Création de clés de sauvegarde ◦ Exécution d'une restauration Chapitre 7 Drive Encryption for HP ProtectTools (certains modèles) Procédures de configuration Ouverture de Drive Encryption 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Drive Encryption. Procédures de configuration 37 Tâches générales Activation de Drive Encryption Utilisez l'Assistant d'installation de HP ProtectTools pour activer Drive Encryption. REMARQUE : Cet Assistant permet également d'ajouter et de supprimer des utilisateurs. – ou – 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions. 3. Cochez la case Drive Encryption, puis cliquez sur Suivant. 4. Sous Unités à crypter, cochez la case en regard du disque dur que vous souhaitez crypter. 5. Insérez le périphérique de stockage dans le connecteur approprié. REMARQUE : Pour enregistrer la clé de cryptage, vous devez utiliser un périphérique de stockage USB au format FAT32. 6. Sous Périphérique de stockage externe pour enregistrer la clé de cryptage, cochez la case en regard du périphérique de stockage dans lequel sera enregistrée la clé de cryptage. 7. Cliquez sur Appliquer. Le cryptage de l'unité commence. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. Désactivation de Drive Encryption Utilisez l'Assistant d'installation de HP ProtectTools pour désactiver Drive Encryption. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. – ou – 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions. 3. Décochez la case Drive Encryption, puis cliquez sur Appliquer. Le décryptage de l'unité commence. Connexion après l'activation de Drive Encryption Si vous allumez l'ordinateur après avoir activé Drive Encryption et enregistré votre compte d'utilisateur, vous devez vous connecter à partir de l'écran de connexion de Drive Encryption : 38 Chapitre 7 Drive Encryption for HP ProtectTools (certains modèles) REMARQUE : Si l'administrateur Windows a activé Pre-boot Security dans HP ProtectTools Security Manager, vous vous connectez à l'ordinateur immédiatement après le démarrage de l'ordinateur et non sur l'écran de connexion de Drive Encryption. 1. Cliquez sur votre nom d'utilisateur, puis saisissez votre mot de passe Windows ou le code PIN de Java™ Card ; vous pouvez également passer votre doigt si votre empreinte est inscrite. 2. Cliquez sur OK. REMARQUE : Si vous utilisez une clé de restauration pour vous connecter à partir de l'écran de connexion de Drive Encryption, vous serez également invité à sélectionner votre nom d'utilisateur Windows et à saisir votre mot de passe sur l'écran de connexion Windows. Protection des données par cryptage du disque dur Utilisez l'Assistant d'installation de HP ProtectTools pour protéger vos données en cryptant votre disque dur : 1. Dans Security Manager, cliquez sur Mise en route, puis cliquez sur l'icône Configuration de Security Manager. Une démonstration présentant les fonctions de Security Manager démarre. (Vous pouvez également démarrer Security Manager à partir de la page « Drive Encryption ».) 2. Dans le volet gauche, cliquez sur Drive Encryption, puis sur Gestion du cryptage. 3. Cliquez sur Modifier le cryptage. 4. Sélectionnez la ou les unités à crypter. REMARQUE : Il est vivement recommandé de crypter le disque dur. Affichage de l'état de cryptage Les utilisateurs peuvent afficher l'état du cryptage à partir de HP ProtectTools Security Manager. REMARQUE : Les modifications de l'état du cryptage doivent être effectuées en utilisant la console d'administration de HP ProtectTools. 1. Ouvrez HP ProtectTools Security Manager. 2. Sous Mes données, cliquez sur État du cryptage. Si Drive Encryption est actif, l'état de l'unité affiche l'un des codes d'état suivants : ● Active ● Inactive ● Non cryptée ● Cryptée ● En cours de cryptage ● En cours de décryptage Si le disque dur est en cours de cryptage ou de décryptage, une barre de progression affiche le pourcentage achevé et le temps restant pour terminer le cryptage ou le décryptage. Tâches générales 39 Tâches avancées Gestion de Drive Encryption (administrateur uniquement) La page « Gestion du cryptage » permet aux administrateurs d'afficher et de modifier l'état de Drive Encryption (actif ou inactif), ainsi que de voir l'état du cryptage de tous les disques durs de l'ordinateur. ● Si son état est défini sur Inactif, cela signifie que Drive Encryption n'a pas encore été activé dans HP ProtectTools Security Manager par l'administrateur Windows et ne protège donc pas le disque dur. Utilisez l'Assistant d'installation de HP ProtectTools Security Manager pour activer Drive Encryption. ● Si l'état est Actif, Drive Encryption a été activé et configuré. L'unité est dans l'un des états suivants : ◦ Non cryptée ◦ Cryptée ◦ En cours de cryptage ◦ En cours de décryptage Cryptage ou décryptage des unités individuelles Pour crypter un ou plusieurs disques durs sur l'ordinateur ou décrypter un disque qui a déjà été crypté, utilisez la fonction Modifier le cryptage : 1. Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur Gestion du cryptage. 2. Cliquez sur Modifier le cryptage. 3. Dans la boîte de dialogue Modifier le cryptage, cochez ou décochez la case en regard de chaque disque dur que vous souhaitez crypter ou décrypter, puis cliquez sur OK. REMARQUE : Lors du cryptage ou du décryptage du disque, la barre de progression affiche le temps restant pour terminer le processus pendant la section en cours. Si l'ordinateur est éteint ou se met en mode veille ou veille prolongée pendant le processus de cryptage, puis redémarre, l'affichage du Temps restant se réinitialise, mais le cryptage reprend bien à l'endroit où il s'était arrêté. Le temps restant et l'affichage de la progression changeront plus rapidement de façon à refléter la progression précédente. Sauvegarde et restauration (tâche de l'administrateur) La page « Restauration » permet aux administrateurs de sauvegarder et de restaurer des clés de cryptage. Sauvegarde de clé Drive Encryption locale : vous permet de sauvegarder des clés de cryptage sur un support amovible lorsque Drive Encryption est activé. Création de clés de sauvegarde Vous pouvez sauvegarder la clé de cryptage d'une unité cryptée sur un périphérique de stockage amovible : 40 Chapitre 7 Drive Encryption for HP ProtectTools (certains modèles) ATTENTION : Assurez-vous de conserver le périphérique de stockage contenant la clé de sauvegarde en lieu sûr, car en cas de perte de votre mot de passe ou de votre Java Card, ce périphérique sera votre seul moyen d'accéder à votre disque dur. 1. Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur Restauration. 2. Cliquez sur Sauvegarder les clés. 3. Sur la page « Sélection du disque de sauvegarde », cochez la case en regard du périphérique sur lequel vous souhaitez stocker la clé de cryptage, puis cliquez sur Suivant. 4. Lisez les informations affichées sur la page qui suit, puis cliquez sur Suivant. La clé de cryptage est enregistrée sur le périphérique de stockage que vous avez sélectionné. 5. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Terminer. Exécution d'une restauration Procédez comme suit pour effectuer une restauration si vous avez oublié votre mot de passe : 1. Mettez l'ordinateur sous tension. 2. Insérez le périphérique de stockage amovible contenant la clé de sauvegarde. 3. Lorsque la boîte de dialogue de connexion de Drive Encryption for HP ProtectTools s'affiche, cliquez sur Annuler. 4. Cliquez sur Options dans le coin inférieur gauche de l'écran puis sur Restauration. 5. Sélectionnez le fichier contenant la clé de sauvegarde ou cliquez sur Parcourir pour la rechercher, puis cliquez sur Suivant. 6. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK. Votre ordinateur démarre. REMARQUE : Il est vivement recommandé de réinitialiser le mot de passe après la restauration. Tâches avancées 41 8 Privacy Manager pour HP ProtectTools (certains modèles) Privacy Manager pour HP ProtectTools vous permet d'utiliser des méthodes de connexion sécurisée (authentification) évoluées pour vérifier la source, l'intégrité et la sécurité des communications par le biais de la messagerie électronique, des documents Microsoft® Office ou de la messagerie instantanée. Privacy Manager s'appuie sur l'infrastructure de sécurité fournie par HP ProtectTools Security Manager, contenant les méthodes de connexion sécurisée suivantes : ● Authentification par empreinte digitale ● Mot de passe Windows® ● HP ProtectTools Java™ Card Parmi les méthodes ci-avant, vous pouvez utiliser la méthode de votre choix dans Privacy Manager. Privacy Manager requiert la configuration suivante : ● HP ProtectTools Security Manager 5.00 ou version supérieure ● Système d'exploitation Windows® 7, Windows Vista® ou Windows XP ● Microsoft Outlook 2007 ou Microsoft Outlook 2003 ● Compte de messagerie électronique valide REMARQUE : Un certificat Privacy Manager (certificat numérique) doit être demandé et installé depuis le programme Privacy Manager pour que vous puissiez accéder aux fonctions de sécurité. Pour plus d'informations sur la demande d'un certificat Privacy Manager, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 43. 42 Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) Procédures de configuration Ouverture de Privacy Manager Pour ouvrir Privacy Manager : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur Privacy Manager. – ou – Cliquez avec le bouton droit sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches, puis sélectionnez Privacy Manager et Configuration. – ou – Au niveau de la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Gestionnaire de certificats ou sur Trusted Contact Manager (Gestionnaire de contacts authentifiés). – ou – Au niveau de la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis cliquez sur Gestionnaire de certificats ou sur Trusted Contact Manager (Gestionnaire de contacts authentifiés). Gestion des certificats Privacy Manager Les certificats Privacy Manager protègent les données et les messages à l'aide d'une technologie cryptographique appelée PKI (Infrastructure de clés publiques). La technologie PKI exige que les utilisateurs obtiennent des clés cryptographiques et un certificat Privacy Manager émis par une autorité de certification (CA). Contrairement à la plupart des logiciels d'authentification et de cryptage des données qui exigent simplement une authentification périodique, Privacy Manager exige une authentification à chaque fois que vous signez un courrier électronique ou un document Microsoft Office à l'aide d'une clé cryptographique. Avec Privacy Manager, l'enregistrement et l'envoi de vos informations importantes sont sûrs et sécurisés. Vous pouvez réaliser les tâches suivantes : ● demander et installer un certificat Privacy Manager ; ● afficher les détails d'un certificat Privacy Manager ; ● renouveler les certificats Privacy Manager ; ● lorsque plusieurs certificats sont disponibles, définir un certificat Privacy Manager par défaut que Privacy Manager doit utiliser ; ● supprimer et révoquer un certificat Privacy Manager (avancé). Demande et installation d'un certificat Privacy Manager Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un certificat Privacy Manager (depuis le programme Privacy Manager) à l'aide d'une adresse électronique valide. Procédures de configuration 43 Cette adresse électronique doit être configurée sous la forme d'un compte dans Microsoft Outlook sur le même ordinateur que celui qui demande le certificat Privacy Manager. Demande d'un certificat Privacy Manager 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Demander un certificat Privacy Manager. 3. Sur la page de bienvenue, lisez le texte, puis cliquez sur Suivant. 4. Sur la page du contrat de licence, lisez les termes du contrat. 5. Vérifiez que la case en regard du texte Cochez cette case pour accepter les termes du contrat de licence est cochée, puis cliquez sur Suivant. 6. Sur la page des détails de votre certificat, saisissez les informations requises, puis cliquez sur Suivant. 7. Sur la page d'acceptation de la demande de certificat, cliquez sur Terminer. 8. Cliquez sur OK pour fermer le certificat. Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint. Obtention d'un certificat d'entreprise Privacy Manager préassigné 1. Dans Outlook, ouvrez le courrier électronique que vous avez reçu vous indiquant qu'un certificat d'entreprise vous a été préattribué. 2. Cliquez sur Obtenir. 3. Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint. 4. Pour installer le certificat, reportez-vous à la section Installation d'un certificat Privacy Manager à la page 44 Installation d'un certificat Privacy Manager 1. À réception du courrier électronique contenant votre certificat Privacy Manager en pièce jointe, ouvrez le courrier électronique et cliquez sur le bouton Installer situé dans le coin inférieur droit du message dans Outlook 2007 ou dans le coin supérieur gauche dans Outlook 2003. 2. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 3. Sur la page indiquant que le certificat est installé, cliquez sur Suivant. 4. Sur la page de sauvegarde du certificat, saisissez un nom et un emplacement pour le fichier de sauvegarde ou cliquez sur Parcourir pour rechercher un emplacement. ATTENTION : Vérifiez que vous enregistrez le fichier à un emplacement autre que votre disque dur et placez-le dans un endroit sûr. Ce fichier doit être réservé à votre utilisation propre. Il est requis si vous devez restaurer votre certificat Privacy Manager et les clés associées. 5. 44 Saisissez et confirmez un mot de passe, puis cliquez sur Suivant. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 6. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 7. Si vous choisissez de démarrer le processus d'invitation de contact authentifié, suivez les instructions à l'écran en commençant par la deuxième étape de la section Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook à la page 48. – ou – Si vous cliquez sur Annuler, reportez-vous à la section Ajout d'un contact authentifié à la page 47 pour plus d'informations sur l'ajout ultérieur d'un contact authentifié. Affichage des détails d'un certificat Privacy Manager 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur un certificat Privacy Manager. 3. Cliquez sur Détails du certificat. 4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK. Renouvellement d'un certificat Privacy Manager Lorsque votre certificat Privacy Manager approche de l'expiration, vous recevez une notification indiquant que vous devez le renouveler : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Renouveler le certificat. 3. Suivez les instructions à l'écran pour acheter un nouveau certificat Privacy Manager. REMARQUE : Le processus de renouvellement d'un certificat Privacy Manager ne remplace pas l'ancien certificat Privacy Manager. Vous devez acheter un nouveau certificat Privacy Manager et l'installer à l'aide des mêmes procédures que dans la section Demande et installation d'un certificat Privacy Manager à la page 43. Définition d'un certificat Privacy Manager par défaut Seuls les certificats Privacy Manager sont visibles dans le programme Privacy Manager, même si d'autres certificats émis par d'autres autorités de certification sont installés sur votre ordinateur. Si vous possédez plusieurs certificats Privacy Manager sur votre ordinateur, installés depuis le programme Privacy Manager, vous pouvez spécifier que l'un d'entre eux est le certificat par défaut : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur le certificat Privacy Manager à utiliser comme certificat par défaut, puis cliquez sur Définir par défaut. 3. Cliquez sur OK. REMARQUE : Il n'est pas obligatoire d'utiliser votre certificat Privacy Manager par défaut. Dans les diverses fonctions de Privacy Manager, vous pouvez sélectionner le certificat Privacy Manager de votre choix. Procédures de configuration 45 Suppression d'un certificat Privacy Manager Si vous supprimez un certificat Privacy Manager, vous ne pouvez ni ouvrir les fichiers ni afficher les données que vous avez cryptés à l'aide de ce certificat. Si vous supprimez accidentellement un certificat Privacy Manager, vous pouvez le restaurer à l'aide du fichier de sauvegarde créé au moment de l'installation du certificat. Pour plus d'informations, reportez-vous à la section Restauration d'un certificat Privacy Manager à la page 46. Pour supprimer un certificat Privacy Manager : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur le certificat Privacy Manager à supprimer, puis sur Avancé. 3. Cliquez sur Supprimer. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. 5. Cliquez sur Fermer, puis sur Appliquer. Restauration d'un certificat Privacy Manager Vous devez créer une copie de sauvegarde du certificat Privacy Manager durant son installation. Vous pouvez également créer une copie de sauvegarde à partir de la page Migration. Cette copie peut servir lors de la migration vers un autre ordinateur ou pour la restauration d'un certificat sur un même ordinateur. 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Restaurer. 3. Sur la page du fichier de migration, cliquez sur Parcourir pour rechercher le fichier .dppsm créé durant le processus de sauvegarde, puis cliquez sur Suivant. 4. Saisissez le mot de passe utilisé lors de la création de la sauvegarde, puis cliquez sur Suivant. 5. Cliquez sur Terminer. 6. Cliquez sur OK. Pour plus d'informations, reportez-vous à la section Installation d'un certificat Privacy Manager à la page 44 ou Sauvegarde de certificats Privacy Manager et de contacts authentifiés à la page 61. Révocation de votre certificat Privacy Manager Si vous pensez que la sécurité de votre certificat Privacy Manager a été mise en danger, vous pouvez révoquer votre propre certificat : REMARQUE : Un certificat Privacy Manager révoqué n'est pas supprimé. Le certificat peut toujours être utilisé pour afficher les fichiers cryptés. 46 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Avancé. 3. Cliquez sur le certificat Privacy Manager à révoquer, puis sur Révoquer. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 5. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 6. Suivez les instructions à l'écran. Gestion des contacts authentifiés Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats Privacy Manager, ce qui vous permet de communiquer avec eux en toute sécurité. Le gestionnaire de contacts authentifiés permet de réaliser les tâches suivantes : ● afficher les détails d'un contact authentifié ; ● supprimer des contacts authentifiés ; ● vérifier l'état de révocation des contacts authentifiés (avancé). Ajout de contacts authentifiés L'ajout de contacts authentifiés est un processus en trois étapes : 1. Vous envoyez une invitation par courrier électronique à un destinataire de contact authentifié. 2. Le destinataire de contact authentifié répond au courrier électronique. 3. Vous recevez la réponse par courrier électronique du destinataire de contact authentifié et vous cliquez sur Accepter. Vous pouvez envoyer des invitations par courrier électronique de contact authentifié à des destinataires individuels ou envoyer l'invitation à tous les contacts de votre carnet d'adresses Microsoft Outlook. Reportez-vous aux sections suivantes pour savoir comment ajouter des contacts authentifiés. REMARQUE : Pour répondre à votre invitation à devenir un contact authentifié, les destinataires doivent disposer d'une copie de Privacy Manager installée sur leur ordinateur ou du client auxiliaire. Pour plus d'informations sur l'installation du client auxiliaire, rendez-vous sur le site Web DigitalPersona à l'adresse suivante : http://DigitalPersona.com/PrivacyManager. Ajout d'un contact authentifié 1. Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter des contacts. – ou – Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Inviter des contacts. 2. Si la boîte de dialogue de sélection du certificat s'affiche, cliquez sur le certificat Privacy Manager à utiliser, puis sur OK. 3. Lorsque la boîte de dialogue d'invitation d'un contact authentifié s'affiche, lisez le texte, puis cliquez sur OK. Un courrier électronique est automatiquement généré. 4. Saisissez une ou plusieurs adresses électroniques correspondant aux destinataires que vous souhaitez ajouter en tant que contacts authentifiés. Procédures de configuration 47 5. Modifiez le texte et signez avec votre nom (facultatif). 6. Cliquez sur Envoyer. REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 43. 7. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK lorsque la boîte de dialogue de confirmation s'affiche. 8. Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique. Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés. 9. Cliquez sur OK. Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook 1. Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter des contacts. – ou – Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Inviter mes contacts Outlook. 2. Lorsque la page d'invitation de contact authentifié s'affiche, sélectionnez l'adresse électronique des destinataires à ajouter en tant que contacts authentifiés, puis cliquez sur Suivant. 3. Lorsque la page d'envoi d'invitation s'affiche, cliquez sur Terminer. Un courrier électronique répertoriant les adresses électroniques Microsoft Outlook sélectionnées est généré automatiquement. 4. Modifiez le texte et signez avec votre nom (facultatif). 5. Cliquez sur Envoyer. REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 43. 6. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK lorsque la boîte de dialogue de confirmation s'affiche. 48 Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 7. Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique. Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés. 8. Cliquez sur OK. Affichage des détails d'un contact authentifié 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur un contact authentifié. 3. Cliquez sur Détails du contact. 4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK. Suppression d'un contact authentifié 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur le contact authentifié à supprimer. 3. Cliquez sur Supprimer le contact. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Vérification de l'état de révocation d'un contact authentifié Pour savoir si un contact authentifié a révoqué son certificat Privacy Manager : 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur un contact authentifié. 3. Cliquez sur le bouton Avancé. La boîte de dialogue de gestion avancée des contacts authentifiés s'affiche. 4. Cliquez sur Vérifier la révocation. 5. Cliquez sur Fermer. Procédures de configuration 49 Tâches générales Vous pouvez utiliser Privacy Manager avec les produits Microsoft suivants : ● Microsoft Outlook ● Microsoft Office ● Windows Live Messenger Utilisation de Privacy Manager dans Microsoft Outlook Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d'outils de Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d'outils de chaque message électronique Microsoft Outlook. Lorsque vous cliquez sur la flèche vers le bas située en regard de Confidentialité ou de Envoyer en toute sécurité, vous pouvez choisir l'une des options suivantes : ● Signer et envoyer (bouton Envoyer en toute sécurité uniquement) : Cette option ajoute une signature numérique au courrier électronique et l'envoie après votre authentification, selon la méthode de connexion sécurisée choisie. ● Sceller pour les contacts authentifiés et envoyer (bouton Envoyer en toute sécurité uniquement) : Cette option ajoute une signature numérique, crypte le courrier électronique et l'envoie après votre authentification, selon la méthode de connexion sécurisée choisie. ● Inviter des contacts : Cette option permet d'envoyer une invitation de contact authentifié. Pour plus d'informations, reportez-vous à la section Ajout d'un contact authentifié à la page 47. ● Inviter mes contacts Outlook : Cette option permet d'envoyer une invitation de contact authentifié à tous les contacts de votre carnet d'adresses Microsoft Outlook. Pour plus d'informations, reportez-vous à la section Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook à la page 48. ● Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats, Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter, afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section Configuration de Privacy Manager pour Microsoft Outlook à la page 50. Configuration de Privacy Manager pour Microsoft Outlook 1. Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Adresse électronique. – ou – Dans la barre d'outils principale de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Paramètres. – ou – Dans la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis sélectionnez Paramètres. 2. 50 Sélectionnez les actions à effectuer lors de l'envoi d'un courrier électronique sécurisé, puis cliquez sur OK. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) Signature et envoi d'un message électronique 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Signer et envoyer. 4. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Scellage et envoi d'un message électronique Les messages électroniques scellés que vous signez et scellez numériquement (cryptez) ne peuvent être affichés que par les personnes choisies dans votre liste de contacts authentifiés. Pour sceller et envoyer un message électronique à un contact authentifié : 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Sceller pour les contacts authentifiés et envoyer. 4. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Affichage d'un message électronique scellé Lorsque vous ouvrez un message électronique scellé, l'étiquette de sécurité s'affiche dans l'en-tête du message. L'étiquette de sécurité propose les informations suivantes : ● Informations d'authentification utilisées pour vérifier l'identité de la personne ayant signé le courrier électronique ● Produit utilisé pour vérifier les informations d'authentification de la personne ayant signé le courrier électronique Utilisation de Privacy Manager dans un document Microsoft Office 2007 REMARQUE : Office 2007. Privacy Manager peut uniquement être utilisé avec les documents Microsoft Après l'installation de votre certificat Privacy Manager, un bouton Signer et crypter apparaît sur le côté droit de la barre d'outils de tous les documents Microsoft Word, Microsoft Excel et Microsoft PowerPoint. Lorsque vous cliquez sur la flèche vers le bas située en regard de Signer et crypter, vous pouvez choisir l'une des options suivantes : ● Signer le document : Cette option ajoute votre signature numérique au document. ● Ajouter une ligne de signature avant de signer (Microsoft Word et Microsoft Excel uniquement) : Par défaut, une ligne de signature est ajoutée lorsqu'un document Microsoft Word ou Microsoft Excel est signé ou crypté. Pour désactiver cette option, cliquez sur Ajouter une ligne de signature avant de signer pour décocher la case. ● Crypter le document : Cette option ajoute votre signature numérique et crypte le document. Tâches générales 51 ● Supprimer le cryptage : Cette option supprime le cryptage du document. ● Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats, Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter, afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section Gestion des certificats Privacy Manager à la page 43, Gestion des contacts authentifiés à la page 47 ou Configuration de Privacy Manager pour Microsoft Office à la page 52. Configuration de Privacy Manager pour Microsoft Office 1. Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Documents. – ou – Dans la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Paramètres. 2. Sélectionnez les actions à configurer, puis cliquez sur OK. Signature d'un document Microsoft Office 1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document. 2. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer le document. 3. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 4. Lorsque la boîte de dialogue de confirmation s'affiche, lisez le texte, puis cliquez sur OK. Si vous décidez par la suite de modifier le document, procédez comme suit : 1. Cliquez sur le bouton Office dans l'angle supérieur gauche de l'écran. 2. Cliquez sur Préparer, puis sélectionnez Marquer comme final. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui et continuez à travailler. 4. Lorsque les modifications sont terminées, signez de nouveau le document. Ajout d'une ligne de signature pour la signature d'un document Microsoft Word ou Microsoft Excel Privacy Manager permet d'ajouter une ligne de signature lorsque vous signez un document Microsoft Word ou Microsoft Excel : 1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document. 2. Cliquez sur le menu Accueil. 3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Ajouter une ligne de signature avant de signer. REMARQUE : Une coche apparaît en regard de l'option Ajouter une ligne de signature avant de signer lorsque cette option est sélectionnée. Par défaut, cette option est activée. 52 Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer le document. 5. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel Vous pouvez ajouter plusieurs lignes de signature à votre document en désignant des signataires suggérés. Un signataire suggéré est un utilisateur désigné par le propriétaire d'un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. Les signataires suggérés peuvent être vous-même ou toute autre personne que vous souhaitez indiquer comme pouvant signer votre document. Par exemple, si vous préparez un document devant être signé par tous les membres de votre service, vous pouvez inclure des lignes de signature pour ces utilisateurs en bas de la dernière page du document avec des instructions de signature pour une date précise. Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel : 1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document. 2. Cliquez sur le menu Insertion. 3. Dans le groupe Texte de la barre d'outils, cliquez sur la flèche située en regard de Ligne de signature, puis sélectionnez Privacy Manager Signature Provider (Fournisseur de signatures Privacy Manager). La boîte de dialogue Configuration de signature s'affiche. 4. Dans la zone sous Signataire suggéré, saisissez le nom du signataire suggéré. 5. Dans la zone sous Instructions destinées au signataire, saisissez un message pour ce signataire suggéré. REMARQUE : Ce message apparaît en remplacement d'un titre. Il est supprimé ou remplacé par le titre de l'utilisateur au moment de la signature du document. 6. Cochez la case Afficher la date dans la ligne de signature pour afficher la date. 7. Cochez la case Afficher le titre du signataire dans la ligne de signature pour afficher le titre. REMARQUE : Puisque le propriétaire du document attribue des signataires suggérés à son document, si les cases à cocher Afficher la date dans la ligne de signature et/ou Afficher le titre du signataire dans la ligne de signature ne sont pas cochées, le signataire suggéré ne peut pas afficher la date et/ou le titre dans la ligne de signature, même si les paramètres du document du signataire suggéré sont configurés dans cette optique. 8. Cliquez sur OK. Ajout d'une ligne de signature de signataire suggéré Lorsqu'un signataire suggéré ouvre le document, il voit son nom apparaître entre crochets, ce qui indique que sa signature est requise. Pour signer le document : 1. Double-cliquez sur la ligne de signature appropriée. 2. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Tâches générales 53 La ligne de signature apparaît en fonction des paramètres spécifiés par le propriétaire du document. Cryptage d'un document Microsoft Office Vous pouvez crypter un document Microsoft Office pour vous-même et vos contacts authentifiés. Lorsque vous cryptez un document et le fermez, vous-même et les contacts authentifiés sélectionnés dans la liste devez vous authentifier avant l'ouverture. Pour crypter un document Microsoft Office : 1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document. 2. Cliquez sur le menu Accueil. 3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Crypter le document. La boîte de dialogue Sélectionner des contacts authentifiés s'affiche. 4. Cliquez sur le nom d'un contact authentifié qui pourra ouvrir le document et afficher son contenu. REMARQUE : Pour sélectionner plusieurs noms de contacts authentifiés, maintenez la touche ctrl enfoncée et cliquez sur chaque nom. 5. Cliquez sur OK. Si vous décidez par la suite de modifier le document, suivez les étapes présentées à la section Suppression du cryptage d'un document Microsoft Office à la page 54. Lorsque le cryptage est supprimé, vous pouvez modifier le document. Suivez les étapes de cette section pour crypter à nouveau le document. Suppression du cryptage d'un document Microsoft Office Lorsque vous supprimez le cryptage d'un document Microsoft Office, vous-même et vos contacts authentifiés n'avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu. Pour supprimer le cryptage d'un document Microsoft Office : 1. Ouvrez un document Microsoft Word, Microsoft Excel ou Microsoft PowerPoint crypté. 2. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 3. Cliquez sur le menu Accueil. 4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Supprimer le cryptage. Envoi d'un document Microsoft Office crypté Vous pouvez joindre un document Microsoft Office crypté à un message électronique sans avoir à signer ni à crypter le message en lui-même. Pour cela, créez et envoyez un courrier électronique contenant un document signé et crypté exactement de la même façon que pour un courrier électronique classique contenant une pièce jointe. Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque vous joignez un document Microsoft Office signé ou crypté. 54 Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en pièce jointe, procédez comme suit : 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Joignez le document Microsoft Office. 4. Pour obtenir plus d'instructions, reportez-vous à la section Scellage et envoi d'un message électronique à la page 51. Affichage d'un document Microsoft Office signé REMARQUE : Vous devez posséder un certificat Privacy Manager pour afficher un document Microsoft Office signé. Lorsqu'un document Microsoft Office signé est ouvert, une icône de signature numérique apparaît dans la barre d'état située en bas de la fenêtre du document. 1. Cliquez sur cette icône pour afficher la boîte de dialogue Signatures, qui répertorie le nom de tous les utilisateurs qui ont signé le document et la date de leur signature. 2. Pour obtenir des détails supplémentaires sur chaque signature, cliquez avec le bouton droit sur un nom de la boîte de dialogue Signatures et sélectionnez Signature Details (Détails de la signature). Affichage d'un document Microsoft Office crypté Pour afficher un document Microsoft Office crypté sur un autre ordinateur, Privacy Manager doit y être installé. En outre, vous devez restaurer le certificat Privacy Manager utilisé pour crypter le fichier. Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un certificat Privacy Manager ainsi qu'une copie installée de Privacy Manager sur son ordinateur. De plus, le contact authentifié doit être sélectionné par le propriétaire du document Microsoft Office crypté. Utilisation de Privacy Manager dans Windows Live Messenger Privacy Manager ajoute les fonctions de communication sécurisée suivantes à Windows Live Messenger : ● Secure chat (Chat sécurisé) : Les messages sont transmis à l'aide du protocole SSL/TLS (Secure Sockets Layer/Transport Layer Security) sur XML, la même technologie que celle utilisée pour garantir la sécurité des opérations commerciales en ligne. ● Recipient identification (Identification du destinataire) : Vous pouvez vérifier la présence et l'identité d'une personne avant d'envoyer un message. ● Signed messages (Messages signés) : Vous pouvez signer électroniquement vos messages. Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le destinataire le reçoit. ● Fonction Hide/show (Masquer/afficher) : Vous pouvez masquer certains ou tous les messages d'une fenêtre Privacy Manager Chat. Vous pouvez également envoyer un message dans lequel le contenu est masqué. L'authentification est requise avant l'affichage du message. Tâches générales 55 ● Secure chat history (Historique de chat sécurisé) : Les journaux de vos sessions de chat sont cryptés avant d'être enregistrés et requièrent une authentification pour être affichés. ● Automatic locking/unlocking (Verrouillage/déverrouillage automatique) : Vous pouvez verrouiller et déverrouiller la fenêtre Privacy Manager Chat ou la configurer de façon à ce qu'elle soit automatiquement verrouillée après une certaine période d'inactivité. Démarrage d'une session de Privacy Manager Chat REMARQUE : Pour utiliser Privacy Manager Chat, les deux parties doivent installer Privacy Manager et posséder un certificat Privacy Manager. Pour plus d'informations sur l'installation d'un certificat Privacy Manager, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 43. 1. Pour démarrer Privacy Manager Chat dans Windows Live Messenger, appliquez l'une des procédures suivantes : a. Cliquez avec le bouton droit sur un contact en ligne dans Live Messenger, puis sélectionnez Démarrer une activité. b. Cliquez sur Envoyer un message instantané. – ou – a. Double-cliquez sur un contact en ligne dans Live Messenger, puis cliquez sur le menu Voir la liste des activités. b. Cliquez sur Actions, puis sélectionnez Envoyer un message instantané. – ou – a. Cliquez avec le bouton droit sur l'icône ProtectTools dans la zone de notification, sélectionnez Privacy Manager pour HP ProtectTools, puis cliquez sur Envoyer un message instantané. b. Dans Live Messenger, cliquez sur Actions : Démarrer une activité, puis sélectionnez Privacy Manager Chat. REMARQUE : Chaque utilisateur doit être en ligne dans Live Messenger et figurer dans la fenêtre des utilisateurs en ligne de Live Messenger. Cliquez pour sélectionner un utilisateur en ligne. Privacy Manager envoie une invitation au contact pour le démarrage de Privacy Manager Chat. Lorsque le contact invité accepte, la fenêtre Privacy Manager Chat s'ouvre. Si le contact invité ne possède pas Privacy Manager, il est invité à le télécharger. 2. 56 Cliquez sur Démarrer pour commencer une session de chat sécurisé. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) Configuration de Privacy Manager pour Windows Live Messenger 1. Dans Privacy Manager Chat, cliquez sur le bouton Paramètres. – ou – Dans Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Chat. – ou – Dans la visionneuse d'historique Live Messenger de Privacy Manager, cliquez sur le bouton Paramètres. 2. Pour préciser la durée devant s'écouler avant que Privacy Manager Chat ne verrouille votre session, sélectionnez un nombre dans la zone Verrouiller la session après _ minutes d'inactivité. 3. Pour préciser un dossier d'historique pour vos sessions de chat, cliquez sur Parcourir pour rechercher un dossier, puis sélectionnez OK. 4. Pour crypter et enregistrer automatiquement vos sessions lorsque vous les fermez, cochez la case Enregistrer automatiquement l'historique de chat sécurisé. 5. Cliquez sur OK. Chat dans la fenêtre Privacy Manager Chat Après le démarrage de Privacy Manager Chat, une fenêtre Privacy Manager Chat s'ouvre dans Windows Live Messenger. L'utilisation de Privacy Manager Chat est similaire à l'utilisation de base de Windows Live Messenger, à ceci près que les fonctions supplémentaires suivantes sont disponibles dans la fenêtre Privacy Manager Chat : ● Enregistrer : Cliquez sur ce bouton pour enregistrer votre session de chat dans le dossier spécifié au niveau des paramètres de configuration. Vous pouvez également configurer Privacy Manager Chat de manière à ce que chaque session soit automatiquement enregistrée à la fermeture. ● Masquer tout et Afficher tout : Cliquez sur le bouton approprié pour développer ou réduire les messages présentés dans la fenêtre Secure Communications (Communications sécurisées). Vous pouvez également masquer ou afficher des messages individuels en cliquant sur l'en-tête du message. ● Es-tu là ? : Cliquez sur ce bouton pour demander à votre contact de s'authentifier. ● Verrouiller : Cliquez sur ce bouton pour fermer la fenêtre Privacy Manager Chat et retourner dans la fenêtre Chat Entry (Entrée de chat). Pour afficher de nouveau la fenêtre Secure Communications (Communications sécurisées), cliquez sur Reprendre la session, puis authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. ● Envoyer : Cliquez sur ce bouton pour envoyer un message crypté à votre contact. ● Envoyer le message signé : Cochez cette case pour signer et crypter électroniquement vos messages. Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le destinataire le reçoit. Vous devez vous authentifier chaque fois que vous envoyez un message signé. ● Envoyer le message masqué : Cochez cette case pour crypter et envoyer un message affichant uniquement le titre du message. Votre contact doit s'authentifier pour lire le contenu du message. Tâches générales 57 Affichage de l'historique de chat La visionneuse d'historique Live Messenger de Privacy Manager Chat affiche les fichiers cryptés de la session Privacy Manager Chat. Les sessions peuvent être enregistrées en cliquant sur Enregistrer dans la fenêtre Privacy Manager Chat ou en configurant un enregistrement automatique au niveau de l'onglet Chat de Privacy Manager. Dans la visionneuse, chaque session présente le nom d'écran (crypté) du contact ainsi que les dates et heures de début et de fin de la session. Par défaut, les sessions sont présentées pour tous les comptes de messagerie configurés. Vous pouvez utiliser le menu Afficher l'historique de pour sélectionner uniquement des comptes spécifiques. La visionneuse permet de réaliser les tâches suivantes : ● Révélation de toutes les sessions à la page 58 ● Révélation des sessions d'un compte spécifique à la page 58 ● Affichage d'un ID de session à la page 59 ● Affichage d'une session à la page 59 ● Recherche de texte spécifique dans des sessions à la page 59 ● Suppression d'une session à la page 59 ● Ajout ou suppression de colonnes à la page 60 ● Sessions affichées par filtre à la page 60 Pour démarrer la visionneuse d'historique Live Messenger : ▲ Dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez avec le bouton droit sur l'icône HP ProtectTools, sélectionnez Privacy Manager : pour HP ProtectTools, puis cliquez sur Visionneuse d'historique Live Messenger. – ou – ▲ Dans une session de chat, cliquez sur Visionneuse d'historique ou sur Historique. Révélation de toutes les sessions La fonction de révélation de toutes les sessions permet d'afficher le nom d'écran décrypté des contacts pour la ou les sessions actuellement sélectionnées ou pour toutes les sessions du même compte. Pour révéler toutes les sessions d'historique de chat enregistrées : 1. Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Révéler toutes les sessions. 2. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Les noms d'écran des contacts sont décryptés. 3. Double-cliquez sur une session de votre choix pour afficher son contenu. Révélation des sessions d'un compte spécifique La fonction de révélation d'une session permet d'afficher le nom d'écran décrypté du contact pour la session actuellement sélectionnée. 58 Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) Pour révéler une session d'historique de chat spécifique : 1. Dans la visionneuse d'historique de chat, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Révéler la session. 2. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Le nom d'écran du contact est décrypté. 3. Double-cliquez sur la session révélée pour afficher son contenu. REMARQUE : D'autres sessions cryptées avec le même certificat présentent une icône de déverrouillage, ce qui indique que vous pouvez les afficher en double-cliquant sur l'une de ces sessions sans vous authentifier à nouveau. Les sessions cryptées à l'aide d'un certificat différent présentent une icône de verrouillage, ce qui indique qu'une authentification est requise pour ces sessions avant l'affichage des noms d'écran des contacts ou du contenu. Affichage d'un ID de session Pour afficher un ID de session : ▲ Dans l'affichage de l'historique Live Messenger, cliquez avec le bouton droit sur une session révélée de votre choix, puis sélectionnez Afficher l'ID de session. Affichage d'une session L'affichage d'une session ouvre le fichier pour visualisation. Si la session n'a pas été précédemment révélée (nom d'écran du contact apparaissant décrypté), elle l'est à ce stade. Pour afficher une session d'historique Live Messenger : 1. Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Afficher. 2. Si vous y êtes invité, authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Le contenu de la session est décrypté. Recherche de texte spécifique dans des sessions Vous pouvez uniquement rechercher du texte dans les sessions révélées (décryptés) affichées dans la fenêtre de la visionneuse. Il s'agit des sessions pour lesquelles le nom d'écran du contact apparaît en texte normal. Pour rechercher du texte dans des sessions d'historique de chat : 1. Dans la visionneuse d'historique Live Messenger, cliquez sur le bouton Recherche. 2. Saisissez le texte de la recherche, configurez les paramètres de recherche souhaités, puis cliquez sur OK. Les sessions contenant le texte recherché sont surlignées dans la fenêtre de la visionneuse. Suppression d'une session 1. Sélectionnez une session d'historique de chat. 2. Cliquez sur Supprimer. Tâches générales 59 Ajout ou suppression de colonnes Par défaut, les trois colonnes les plus utilisées sont affichées dans la visionneuse d'historique Live Messenger. Vous pouvez ajouter des colonnes supplémentaires à l'affichage ou en supprimer. Pour ajouter des colonnes à l'affichage : 1. Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des colonnes. 2. Sélectionnez un titre de colonne dans le volet de gauche, puis cliquez sur Ajouter pour le déplacer vers le volet de droite. Pour supprimer des colonnes de l'affichage : 1. Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des colonnes. 2. Sélectionnez un titre de colonne dans le volet de droite, puis cliquez sur Supprimer pour le déplacer vers le volet de gauche. Sessions affichées par filtre Une liste des sessions de tous vos comptes est affichée dans la visionneuse d'historique Live Messenger. Vous pouvez également filtrer les sessions affichées en fonction des éléments suivants : ● Comptes spécifiques. Pour plus de détails, reportez-vous à la section Affichage des sessions d'un compte spécifique à la page 60. ● Plage de dates. Pour plus de détails, reportez-vous à la section Affichage des sessions pour une plage de dates à la page 60. ● Différents dossiers. Pour plus de détails, reportez-vous à la section Affichage des sessions enregistrées dans un dossier autre que le dossier par défaut à la page 60. Affichage des sessions d'un compte spécifique ▲ Dans la visionneuse d'historique Live Messenger, sélectionnez un compte dans le menu Afficher l'historique de. Affichage des sessions pour une plage de dates 1. Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé. La boîte de dialogue Filtre avancé s'affiche. 2. Cochez la case Afficher uniquement les sessions de la plage de dates spécifiée. 3. Dans les cases De et À, saisissez le jour, le mois et/ou l'année ou cliquez sur la flèche située en regard du calendrier pour sélectionner les dates. 4. Cliquez sur OK. Affichage des sessions enregistrées dans un dossier autre que le dossier par défaut 60 1. Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé. 2. Cochez la case Utiliser un autre dossier de fichiers d'historique. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 3. Saisissez l'emplacement du dossier ou cliquez sur Parcourir pour rechercher un dossier. 4. Cliquez sur OK. Tâches avancées Migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur Vous pouvez assurer en toute sécurité la migration de vos certificats Privacy Manager et contacts authentifiés vers un autre ordinateur ou sauvegarder vos données. Pour cela, sauvegardez les données sous la forme d'un fichier protégé par mot de passe à un emplacement réseau ou sur un périphérique de stockage amovible, puis restaurez le fichier sur le nouvel ordinateur. Sauvegarde de certificats Privacy Manager et de contacts authentifiés Pour sauvegarder vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par mot de passe, procédez comme suit : 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Sauvegarde. 3. Sur la page de sélection des données, sélectionnez les catégories de données à inclure dans le fichier de migration, puis cliquez sur Suivant. 4. Sur la page du fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour rechercher un emplacement, puis cliquez sur Suivant. 5. Saisissez et confirmez un mot de passe, puis cliquez sur Suivant. REMARQUE : Conservez ce mot de passe dans un endroit sûr car il sera nécessaire pour restaurer le fichier de migration. 6. Authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. 7. Sur la page d'enregistrement du fichier de migration, cliquez sur Terminer. Restauration de certificats Privacy Manager et de contacts authentifiés Pour restaurer vos certificats Privacy Manager et contacts authentifiés sur un autre ordinateur dans le cadre du processus de migration ou sur le même ordinateur, procédez comme suit : 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Restaurer. 3. Sur la page du fichier de migration, cliquez sur Parcourir pour rechercher le fichier, puis cliquez sur Suivant. 4. Saisissez le mot de passe utilisé lors de la création du fichier de sauvegarde, puis cliquez sur Suivant. 5. Sur la page du fichier de migration, cliquez sur Terminer. Tâches avancées 61 Administration centrale de Privacy Manager Il est possible que votre installation de Privacy Manager fasse partie d'une installation centralisée personnalisée par votre administrateur. Une ou plusieurs des fonctions suivantes peuvent être activées ou désactivées : 62 ● Politique d'utilisation du certificat : il est possible que vous puissiez utiliser uniquement les certificats Privacy Manager émis par Comodo ou que vous puissiez utiliser les certificats numériques émis par d'autres autorités de certification. ● Politique de cryptage : les possibilités de cryptage peuvent être activées ou désactivées individuellement dans Microsoft Office ou Outlook, ainsi que dans Windows Live Messenger. Chapitre 8 Privacy Manager pour HP ProtectTools (certains modèles) 9 File Sanitizer pour HP ProtectTools File Sanitizer est un outil qui vous permet de détruire en toute sécurité des ressources de données (informations personnelles ou fichiers, données historiques ou de navigation sur le Web ou autres composants de données) sur votre ordinateur et de nettoyer régulièrement votre disque dur. REMARQUE : Cette version de File Sanitizer ne prend en charge que le disque dur système. 63 Destruction La destruction diffère d'une suppression standard sous Windows® (également dénommée destruction simple dans File Sanitizer), dans le sens où lorsque vous détruisez une ressource à l'aide de File Sanitizer, un algorithme qui masque les données est invoqué, de manière à rendre virtuellement impossible la récupération de la ressource d'origine. Une suppression simple Windows peut laisser le fichier (ou la ressource) intact(e) sur le disque dur ou dans un état permettant une récupération du fichier (ou de la ressource) à l'aide de méthodes de criminalistique informatique. Lorsque vous choisissez un profil de destruction (Haute sécurité, Sécurité moyenne ou Sécurité basse), une liste prédéfinie de ressources et une méthode d'effacement sont automatiquement sélectionnées pour la destruction. Vous pouvez également personnaliser un profil de destruction, qui vous permet de définir le nombre de cycles de destruction, les ressources à inclure pour la destruction, les ressources à confirmer avant la destruction et les ressources à exclure de la destruction. Pour plus d'informations, reportez-vous à la section Sélection ou création d'un profil de destruction à la page 67. Vous pouvez configurer une programmation de destruction automatique et détruire manuellement des ressources dès que vous le souhaitez. Pour plus d'informations, reportez-vous à la section Configuration d'une planification de destruction à la page 66, Destruction manuelle d'une ressource à la page 71 ou Destruction manuelle de tous les éléments sélectionnés à la page 72. REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la corbeille. 64 Chapitre 9 File Sanitizer pour HP ProtectTools Nettoyage de l'espace libre La suppression d'une ressource sous Windows ne retire pas intégralement le contenu de la ressource de votre disque dur. Windows supprime uniquement la référence à la ressource. Le contenu de la ressource reste présent sur le disque dur jusqu'à ce qu'une autre ressource remplace cette même zone du disque dur par de nouvelles informations. Le nettoyage de l'espace libre vous permet d'écrire en toute sécurité des données aléatoires par-dessus les ressources supprimées, afin d'empêcher les utilisateurs d'en consulter le contenu d'origine. REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la Corbeille de Windows ou par le biais d'une suppression manuelle. Le nettoyage de l'espace libre n'apporte aucune sécurité supplémentaire aux ressources détruites. Vous pouvez configurer une programmation de nettoyage automatique de l'espace libre ou activer manuellement le nettoyage de l'espace libre à l'aide de l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches. Pour plus d'informations, reportez-vous à la section Configuration d'une planification de nettoyage de l'espace libre à la page 67 ou Activation manuelle du nettoyage de l'espace libre à la page 72. Nettoyage de l'espace libre 65 Procédures de configuration Ouverture de File Sanitizer Pour ouvrir File Sanitizer : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur File Sanitizer. – ou – ▲ Double-cliquez sur l'icône File Sanitizer située sur votre bureau. – ou – ▲ Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Ouvrir File Sanitizer. Configuration d'une planification de destruction REMARQUE : Pour plus d'informations sur la sélection d'un profil de destruction prédéfini ou la création d'un profil de destruction, consultez la section Sélection ou création d'un profil de destruction à la page 67. REMARQUE : Pour plus d'informations sur la destruction manuelle de ressources, reportez-vous à la section Destruction manuelle d'une ressource à la page 71. 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Sélectionnez une option de destruction : ● Arrêt de Windows : cette option permet de détruire toutes les ressources sélectionnées à l'arrêt de Windows. REMARQUE : Lorsque cette option est sélectionnée, une boîte de dialogue est affichée à l'arrêt. Elle vous demande si vous souhaitez poursuivre la destruction des ressources sélectionnées ou ignorer la procédure. Cliquez sur Oui pour ignorer la procédure de destruction ou sur Non afin de poursuivre la destruction. 66 ● Ouverture de navigateur Web : cette option permet de détruire toutes les ressources Web sélectionnées, telles que l'historique des adresses URL, lorsque vous ouvrez un navigateur Web. ● Fermeture de navigateur Web : cette option permet de détruire toutes les ressources Web sélectionnées, telles que l'historique des adresses URL, lorsque vous fermez un navigateur Web. ● Séquence de touches : cette option permet de démarrer la procédure de destruction à l'aide d'une séquence de touches. ● Planificateur : cochez la case Activer le planificateur, entrez votre mot de passe Windows, puis un jour et une heure de destruction des ressources sélectionnées. Chapitre 9 File Sanitizer pour HP ProtectTools REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la corbeille. 3. Cliquez sur Appliquer, puis sur OK. Configuration d'une planification de nettoyage de l'espace libre REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l'espace libre n'apporte aucune sécurité supplémentaire aux ressources détruites. Pour configurer une planification de nettoyage de l'espace libre : 1. Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre. 2. Cochez la case Activer le planificateur, saisissez votre mot de passe Windows, puis saisissez un jour et une heure pour le nettoyage de votre disque dur. 3. Cliquez sur Appliquer, puis sur OK. REMARQUE : L'opération de nettoyage de l'espace libre peut être longue. Bien que le nettoyage de l'espace libre soit exécuté en arrière-plan, votre ordinateur peut être plus lent en raison de l'utilisation plus importante du processeur. Sélection ou création d'un profil de destruction Vous pouvez préciser une méthode d'effacement et sélectionner les ressources à détruire en sélectionnant un profil prédéfini ou en créant votre propre profil. Sélection d'un profil de destruction prédéfini Lorsque vous choisissez un profil de destruction prédéfini (Haute sécurité, Sécurité moyenne ou Sécurité basse), une méthode d'effacement et une liste de ressources prédéfinies sont automatiquement sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction. Pour sélectionner un profil de destruction prédéfini : 1. Ouvrez File Sanitizer, puis cliquez sur Paramètres. 2. Cliquez sur un profil de destruction prédéfini. 3. Cliquez sur Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction. 4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la destruction. 5. Cliquez sur Appliquer, puis sur OK. Procédures de configuration 67 Personnalisation d'un profil de destruction Lorsque vous créez un profil de destruction, vous spécifiez le nombre de cycles de destruction, les ressources à inclure pour la destruction, les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la destruction : 1. Ouvrez File Sanitizer, puis cliquez sur Paramètres. Cliquez sur Paramètres de sécurité avancés, puis sur Détails. 2. Spécifiez le nombre de cycles de destruction. REMARQUE : Le nombre de cycles de destruction sélectionné sera effectué pour chaque ressource. Par exemple, si vous choisissez 3 cycles de destruction, un algorithme qui masque les données est exécuté 3 fois. Si vous choisissez les cycles de destruction à sécurité renforcée, l'opération peut être beaucoup plus longue. Néanmoins, plus le nombre de cycles définis est élevé, moins les données sont susceptibles d'être récupérées. 3. Sélectionnez les ressources à détruire : a. Sous Options de destruction disponibles, cliquez sur une ressource, puis sur Ajouter. b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée, puis naviguez ou saisissez le chemin d’accès au nom du fichier ou dossier. Cliquez sur Ouvrir, puis sur OK. Sous Options de destruction disponibles, cliquez sur la ressource personnalisée, puis sur Ajouter. REMARQUE : Pour retirer une ressource des options de destruction disponibles, cliquez sur la ressource, puis sur Supprimer. 4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la destruction. REMARQUE : Pour retirer une ressource de la liste de destruction, cliquez sur la ressource, puis sur Supprimer. 5. Pour protéger les fichiers ou dossiers d’une destruction automatique, sous Ne pas détruire les éléments suivants, cliquez sur Ajouter, puis naviguez ou saisissez le chemin d’accès au fichier ou dossier. Cliquez sur Ouvrir, puis sur OK. REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource, puis sur Supprimer. 6. Lorsque vous avez terminé la configuration du profil de destruction, cliquez sur Appliquer, puis sur OK. Personnalisation d'un profil de suppression simple Le profil de destruction simple permet une suppression de ressource standard sans destruction. Lorsque vous personnalisez un profil de suppression simple, vous pouvez définir les ressources à inclure pour une suppression simple, les ressources à confirmer avant d'exécuter une suppression simple et les ressources à exclure d'une suppression simple. REMARQUE : Si vous utilisez l’option de suppression simple, un nettoyage de l’espace libre peut parfois être exécuté sur les ressources qui ont été supprimées manuellement en utilisant la corbeille de Windows. 68 Chapitre 9 File Sanitizer pour HP ProtectTools Pour personnaliser un profil de destruction simple : 1. Ouvrez File Sanitizer, cliquez sur Paramètres, cliquez sur Paramètre de suppression simple, puis sur Détails. 2. Sélectionnez les ressources à supprimer : a. Sous Options de suppression disponibles, cliquez sur une ressource, puis sur Ajouter. b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée, saisissez un nom de fichier ou de dossier, puis cliquez sur OK. Cliquez sur la ressource personnalisée, puis sur Ajouter. REMARQUE : Pour supprimer une ressource des options de suppression disponibles, cliquez sur la ressource, puis sur Supprimer. 3. Sous Supprimer les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la suppression. REMARQUE : Pour retirer une ressource de la liste de suppression, cliquez sur la ressource, puis sur Supprimer. 4. Sous Ne pas supprimer les éléments suivants, cliquez sur Ajouter pour sélectionner les ressources spécifiques à exclure de la suppression. REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource, puis sur Supprimer. 5. Lorsque vous avez terminé la configuration du profil de suppression simple, cliquez sur Appliquer, puis sur OK. Procédures de configuration 69 Tâches générales Vous pouvez utiliser File Sanitizer pour réaliser les tâches suivantes : ● Utiliser une séquence de touches pour démarrer la destruction : Cette fonction permet de créer une séquence de touches (par exemple, ctrl+alt+s) pour démarrer la destruction. Pour plus de détails, reportez-vous à la section Utilisation d'une séquence de touches pour démarrer la destruction à la page 70. ● Utiliser l'icône File Sanitizer pour démarrer la destruction : Cette fonction est similaire à la fonction de glisser-déplacer de Windows. Pour plus de détails, reportez-vous à la section Utilisation de l'icône File Sanitizer à la page 71. ● Détruire manuellement une ressource spécifique ou toutes les ressources sélectionnées : Cette fonction permet de détruire manuellement des éléments sans attendre que la destruction planifiée soit invoquée. Pour plus de détails, reportez-vous à la section Destruction manuelle d'une ressource à la page 71 ou Destruction manuelle de tous les éléments sélectionnés à la page 72. ● Activer manuellement le nettoyage de l'espace libre : Cette fonction permet d'activer manuellement le nettoyage de l'espace libre. Pour plus de détails, reportez-vous à la section Activation manuelle du nettoyage de l'espace libre à la page 72. ● Annuler une opération de destruction ou de nettoyage de l'espace libre : Cette fonction permet d'arrêter une opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails, reportez-vous à la section Annulation d'une opération de destruction ou de nettoyage de l'espace libre à la page 72. ● Afficher les fichiers journaux : Cette fonction permet d'afficher les fichiers journaux de destruction et de nettoyage de l'espace libre contenant des erreurs ou des échecs ayant eu lieu lors de la dernière opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails, reportezvous à la section Affichage des fichiers journaux à la page 72. REMARQUE : L'opération de destruction ou de nettoyage de l'espace libre peut durer un certain temps. Bien que la destruction et le nettoyage de l'espace libre soient exécutés en arrière-plan, votre ordinateur peut être plus lent en raison de l'utilisation plus importante du processeur. Utilisation d'une séquence de touches pour démarrer la destruction Pour spécifier une séquence de touches, procédez comme suit : 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cochez la case Séquence de touches. 3. Saisissez un caractère dans la case disponible. 4. Cochez la case CTRL ou ALT, puis la case MAJ. Par exemple, pour démarrer une destruction automatique à l'aide de la touche s et des touches ctrl + maj, saisissez s dans la case, puis cochez les options CTRL et MAJ. REMARQUE : Pensez à vérifier que vous avez sélectionné une séquence de touches différente des autres séquences configurées. 70 Chapitre 9 File Sanitizer pour HP ProtectTools Pour démarrer une destruction à l'aide d'une séquence de touches : 1. Maintenez la touche maj et la touche ctrl ou alt enfoncées (ou la combinaison que vous avez spécifiée) tout en appuyant sur le caractère choisi. 2. Si une boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Utilisation de l'icône File Sanitizer ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la sélection des éléments lors d'une destruction manuelle. 1. Naviguez vers le document ou le dossier à détruire. 2. Faites glisser la ressource sur l'icône File Sanitizer du bureau. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Destruction manuelle d'une ressource ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la sélection des éléments lors d'une destruction manuelle. 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Destruction unique. 2. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. REMARQUE : La ressource que vous sélectionnez peut être un fichier ou un dossier. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Destruction unique. 2. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cliquez sur le bouton Parcourir. 3. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Tâches générales 71 Destruction manuelle de tous les éléments sélectionnés 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Détruire maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Détruire maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cliquez sur le bouton Détruire maintenant. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Activation manuelle du nettoyage de l'espace libre 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Nettoyer maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre. 2. Cliquez sur Nettoyer maintenant. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Annulation d'une opération de destruction ou de nettoyage de l'espace libre Lorsqu'une opération de destruction ou de nettoyage de l'espace libre est en cours, un message apparaît au-dessus de l'icône HP ProtectTools Security Manager dans la zone de notification. Le message contient des détails sur le processus de destruction ou de nettoyage de l'espace libre (pourcentage terminé) et vous offre la possibilité d'annuler l'opération. Pour annuler l'opération : ▲ Cliquez sur le message, puis sur Arrêter pour annuler l'opération. Affichage des fichiers journaux Chaque fois qu'une opération de destruction ou de nettoyage de l'espace libre est effectuée, des fichiers journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont toujours mis à jour par rapport à la dernière opération de destruction ou de nettoyage de l'espace libre. 72 Chapitre 9 File Sanitizer pour HP ProtectTools REMARQUE : journaux. Les fichiers correctement détruits ou nettoyés n'apparaissent pas dans les fichiers Un fichier journal est créé pour les opérations de destruction et un autre, pour les opérations de nettoyage d'espace libre. Les deux fichiers journal se trouvent sur le disque, à l'adresse : ● C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_ShredderLog.txt ● C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_DiskBleachLog.txt Tâches générales 73 10 Device Access Manager pour HP ProtectTools (certains modèles) Les administrateurs du système d'exploitation Windows® ont recours à Device Access Manager pour HP ProtectTools afin de contrôler l'accès aux périphériques d'un système et de le protéger contre tout accès non autorisé : ● Des profils de périphériques sont créés pour chaque utilisateur dans le but de définir les périphériques auxquels ils sont autorisés ou non à accéder. ● Les utilisateurs sont également organisés en groupes, tel que le groupe Administrateurs de périphériques prédéfini, ou des groupes peuvent être définis à partir de l'option Gestion de l'ordinateur de la section Outils d'administration du Panneau de configuration. ● L'accès aux périphériques peut être octroyé ou refusé sur la base de l'appartenance à un groupe. ● Pour les classes de périphériques telles que les lecteurs de CD-ROM et de DVD, l'accès en lecture et en écriture peut être autorisé ou refusé séparément. Les utilisateurs limités peuvent également être autorisés à lire et à modifier la règle de contrôle d'accès aux périphériques. 74 Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) Procédures de configuration Ouverture de Device Access Manager Pour ouvrir Device Access Manager, procédez comme suit : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Device Access Manager. Configuration de l'accès aux périphériques Device Access Manager pour HP ProtectTools offre trois vues : ● La vue Configuration simple permet d'octroyer ou de refuser l'accès à des classes de périphériques pour des membres du groupe Administrateurs de périphériques. ● La vue Configuration de classe de périphérique permet d'octroyer ou de refuser l'accès à des types de périphériques ou des périphériques spécifiques pour des utilisateurs ou des groupes spécifiques. ● La vue Paramètres d'accès utilisateur permet de spécifier les utilisateurs autorisés à afficher ou modifier les informations des vues Configuration simple et Configuration de classe de périphérique. Groupe Administrateurs de périphériques Lors de l'installation de Device Access Manager, un groupe Administrateurs de périphériques est créé. L'administrateur système peut mettre en place une simple stratégie de contrôle d'accès aux périphériques en refusant l'accès à un ensemble de classes de périphériques si l'utilisateur n'est pas authentifié. Pour distinguer les utilisateurs de périphériques authentifiés de ceux qui ne sont pas authentifiés, il est recommandé d'ajouter tous les utilisateurs de périphériques authentifiés au groupe Administrateurs de périphériques. Octroyez ensuite aux membres de ce groupe l'accès aux périphériques dans les vues Configuration simple ou Configuration de classe de périphérique pour assurer aux utilisateurs de périphériques authentifiés un accès complet à l'ensemble spécifié de classes de périphériques. REMARQUE : Lorsque vous ajoutez un utilisateur au groupe Administrateurs de périphériques, celuici n'est pas automatiquement autorisé à accéder aux périphériques. Cependant, vous pouvez utiliser la vue Configuration simple pour octroyer l'accès à l'ensemble de classes de périphériques aux utilisateurs authentifiés. Pour ajouter des utilisateurs au groupe Administrateurs de périphériques, procédez comme suit : ● Pour Windows 7, Vista ou XP Professionnel, utilisez le composant MMC « Utilisateurs et groupes locaux ». ● Pour Windows 7, Vista® ou XP Édition familiale, depuis un compte privilégié, tapez ce qui suit dans la fenêtre d'invite de commande : c:\> net localgroup “Administrateurs de périphériques” username /ADD Procédures de configuration 75 Configuration simple Les administrateurs et utilisateurs autorisés peuvent utiliser la vue Configuration simple pour modifier l'accès aux classes de périphériques suivantes pour tous les utilisateurs n'appartenant pas au groupe Administrateurs de périphériques : REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès utilisateur. ● Tous les supports amovibles (disquettes, unités flash USB, etc.) ● Tous les lecteurs de DVD/CD-ROM ● Tous les ports série et parallèles ● Tous les périphériques Bluetooth® ● Tous les périphériques à infrarouge ● Tous les modems ● Tous les périphériques PCMCIA ● Tous les périphériques 1394 Pour octroyer ou refuser l'accès à une classe de périphérique à tous les utilisateurs n'appartenant pas au groupe Administrateurs de périphériques, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration simple. 2. Dans le volet de droite, pour refuser l'accès, cochez la case en regard d'une classe de périphérique ou d'un périphérique spécifique. Décochez la case pour autoriser l'accès à cette classe de périphérique ou à ce périphérique spécifique. Si une case est grisée, les valeurs ayant trait à l'accès ont été modifiées dans la vue Configuration de classe de périphérique. Pour restaurer les paramètres simples, cliquez sur la case à cocher et sélectionnez Oui pour confirmer. 3. Cliquez sur l'icône Enregistrer. REMARQUE : Si le service en arrière-plan n'est pas en cours d'exécution, une boîte de dialogue s'ouvre pour vous demander si vous souhaitez le démarrer. Cliquez sur Oui. 4. Cliquez sur OK. Démarrage du service en arrière-plan Avant de pouvoir appliquer des profils de périphérique, HP ProtectTools Security Manager ouvre une boîte de dialogue pour vous demander si vous souhaitez démarrer le service en arrière-plan de verrouillage des périphériques/audition HP ProtectTools. Cliquez sur Oui. Le service en arrière-plan démarre et, par la suite, est automatiquement exécuté au démarrage du système. REMARQUE : Un profil de périphérique doit être défini avant l'affichage de l'invite du service en arrière-plan. 76 Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) Les administrateurs peuvent également démarrer ou arrêter ce service : 1. Cliquez sur Démarrer, puis sélectionnez Panneau de configuration. 2. Cliquez sur Outils d'administration et sélectionnez Services. 3. Recherchez le service Verrouillage des périphériques/Audition HP ProtectTools. L'arrêt du service Verrouillage des périphériques/Audition n'arrête pas le verrouillage des périphériques. Deux composants appliquent le verrouillage des périphériques : ● Service Verrouillage des périphériques/Audition ● Pilote DAMDrv.sys Le démarrage du périphérique démarre le pilote, mais l'arrêt du service n'arrête pas le pilote. Pour déterminer si le service en arrière-plan est en cours d'exécution, ouvrez une fenêtre d'invite de commande, puis tapez sc query flcdlock. Pour déterminer si le pilote du périphérique est en cours d'exécution, ouvrez une fenêtre d'invite de commande, puis tapez sc query damdrv. Configuration de classe de périphérique Les administrateurs et les utilisateurs autorisés peuvent afficher et modifier les listes d'utilisateurs et groupes autorisés ou non-autorisés à accéder à des classes de périphériques ou à des périphériques spécifiques. REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès utilisateur. La vue Configuration de classe de périphérique possède les sections suivantes : ● ● Liste des périphériques : Affiche les classes de périphériques et les périphériques installés sur le système ou qui ont été installés sur le système précédemment. ◦ La protection s'applique généralement à une classe de périphérique. Un utilisateur ou groupe sélectionné peut accéder à tous les périphériques de la classe de périphérique. ◦ La protection peut également s'appliquer à des périphériques spécifiques. User List (Liste des utilisateurs) : Affiche les utilisateurs et groupes autorisés ou non à accéder à la classe de périphérique ou au périphérique spécifique sélectionné. ◦ Cette liste peut s'appliquer à un utilisateur spécifique ou à un groupe auquel appartient l'utilisateur. ◦ Si un utilisateur ou groupe de la liste n'est pas disponible, le paramètre est hérité de la classe de périphérique affichée dans la liste des périphériques ou du dossier Classe. ◦ Certaines classes de périphériques, par exemple DVD et CD-ROM, peuvent être contrôlées plus précisément en autorisant ou refusant séparément les accès en lecture et en écriture. Comme pour les autres périphériques et classes, les droits d'accès en lecture et en écriture peuvent être hérités. Par exemple, l'accès en lecture peut être hérité depuis une classe Procédures de configuration 77 supérieure, mais l'accès en écriture peut être explicitement refusé pour un utilisateur ou un groupe. REMARQUE : Si la case Lecture est décochée, l'entrée de contrôle d'accès n'a aucun effet sur l'accès en lecture au périphérique. Elle n'octroie ni ne refuse l'accès au périphérique. Exemple 1 : Si un utilisateur ou un groupe se voit refuser l'accès en écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en écriture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 2 : Si un utilisateur ou un groupe se voit octroyer l'accès en écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 3 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en lecture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 4 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 5 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture+écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 6 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture+écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. 78 Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) Refus d'accès à un utilisateur ou groupe Pour empêcher un utilisateur ou un groupe d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupe), cliquez sur l'utilisateur ou groupe auquel refuser l'accès. 4. Cliquez sur Refuser en regard d'un utilisateur ou d'un groupe. 5. Cliquez sur l'icône Enregistrer. REMARQUE : Lorsque les paramètres d'autorisation et de refus sont définis au même niveau de périphérique pour un utilisateur, le refus d'accès est prioritaire sur l'autorisation d'accès. Octroi d'accès pour un utilisateur ou un groupe Pour octroyer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste des périphériques, cliquez sur l'un des éléments suivants : 3. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 4. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 5. Cliquez sur un utilisateur ou un groupe à ajouter à la liste des utilisateurs et groupes disponibles, puis cliquez sur OK. 6. Cliquez sur de nouveau sur OK. 7. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur ou groupe. 8. Cliquez sur l'icône Enregistrer. Procédures de configuration 79 Retrait de l'accès pour un utilisateur ou un groupe Pour retirer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupes), cliquez sur l'utilisateur ou groupe à supprimer, puis cliquez sur Supprimer. 4. Cliquez sur l'icône Enregistrer. Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe Pour octroyer à un utilisateur l'autorisation d'accéder à une classe de périphérique tout en refusant l'accès à tous les autres membres du groupe de cet utilisateur, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupes), sélectionnez le groupe auquel refuser l'accès, puis cliquez sur Refuser. 4. Naviguez vers le dossier au-dessous de la classe requise et ajoutez l'utilisateur spécifique. 5. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 6. Cliquez sur l'icône Enregistrer. Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe Les administrateurs peuvent autoriser un utilisateur à accéder à un périphérique spécifique tout en refusant l'accès à tous les autres membres du groupe de cet utilisateur pour tous les périphériques de la classe : 80 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer, puis naviguez vers le dossier au-dessous. 3. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) 4. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher le groupe de l'utilisateur auquel vous souhaitez refuser l'accès à tous les périphériques de la classe. 5. Sélectionnez le groupe, puis cliquez sur OK. 6. Dabs la classe de périphérique, accédez au périphérique spécifique pour lequel vous souhaitez octroyer l'accès à l'utilisateur. 7. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 8. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 9. Cliquez sur l'utilisateur auquel octroyer l'accès, puis cliquez sur OK. 10. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 11. Cliquez sur l'icône Enregistrer. Réinitialisation de la configuration ATTENTION : La réinitialisation de la configuration permet d'annuler toutes les modifications apportées à la configuration des périphériques et de rétablir toutes les valeurs définies en usine. Pour rétablir les valeurs définies en usine, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Sélectionnez le bouton Réinitialiser. 3. Cliquez sur Oui pour confirmer. 4. Cliquez sur l'icône Enregistrer. Procédures de configuration 81 Tâches avancées Contrôle de l'accès aux paramètres de configuration Dans la vue Paramètres d'accès utilisateur, les administrateurs spécifient les groupes ou utilisateurs qui sont autorisés à utiliser les pages Configuration simple et Configuration de classe de périphérique. REMARQUE : Un utilisateur ou un groupe doit bénéficier des droits complets d'administrateur utilisateur pour modifier les paramètres de la vue Paramètres d'accès utilisateur. ● Un utilisateur ou un groupe doit bénéficier des droits d'affichage (en lecture seule) des paramètres de configuration dans la vue Paramètres d'accès utilisateur pour visionner les informations des vues Configuration simple et Configuration de classe de périphérique. ● Un utilisateur ou un groupe doit bénéficier des droits de modification des paramètres de configuration dans la vue Paramètres d'accès utilisateur pour modifier les informations des vues Configuration simple et Configuration de classe de périphérique. REMARQUE : Même les membres du groupe d'administrateurs doivent bénéficier des droits en lecture pour visionner les vues Configuration simple et Configuration de classe de périphérique et des droits en modification pour modifier les données des vues Configuration simple et Configuration de classe de périphérique. REMARQUE : Après l'évaluation des niveaux d'accès de tous les utilisateurs et groupes, si les options Autoriser ou Refuser ne sont pas sélectionnées pour un utilisateur à un niveau d'accès donné, l'utilisateur se voit refuser l'accès à ce niveau. Octroi d'accès à un groupe ou utilisateur existant Pour octroyer à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur un groupe ou utilisateur auquel octroyer l'accès. 3. Sous Permissions (Autorisations), cliquez sur Autoriser pour chaque type d'autorisation à octroyer pour le groupe ou utilisateur sélectionné : REMARQUE : Les autorisations octroyées se cumulent. Par exemple, un utilisateur qui bénéficie des droits de modification des paramètres de configuration bénéficie automatiquement des droits d'affichage (en lecture seule) des paramètres de configuration. Un utilisateur qui bénéficie des droits complets d'administrateur utilisateur bénéficie également des droits de modification des paramètres de configuration et des droits d'affichage (en lecture seule) des paramètres de configuration. 4. 82 ● Droits complets d'administrateur utilisateur ● Droits de modification des paramètres de configuration ● Droits d'affichage (en lecture seule) des paramètres de configuration Cliquez sur l'icône Enregistrer. Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) Refus d'accès à un groupe ou utilisateur existant Pour refuser à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur un groupe ou utilisateur auquel refuser l'accès. 3. Sous Permissions (Autorisations), cliquez sur Refuser pour chaque type d'autorisation à refuser pour le groupe ou utilisateur sélectionné : 4. ● Droits complets d'administrateur utilisateur ● Droits de modification des paramètres de configuration ● Droits d'affichage (en lecture seule) des paramètres de configuration Cliquez sur l'icône Enregistrer. Ajout d'un nouveau groupe ou utilisateur Pour octroyer à un nouvel utilisateur ou un nouveau groupe l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 3. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 4. Cliquez sur un groupe ou un utilisateur, cliquez sur OK et cliquez de nouveau sur OK. 5. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 6. Cliquez sur l'icône Enregistrer. Retrait de l'accès d'un groupe ou d'un utilisateur Pour retirer à un utilisateur ou un groupe l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Sélectionnez un groupe ou un utilisateur, puis cliquez sur Supprimer. 3. Cliquez sur l'icône Enregistrer. Tâches avancées 83 Documentation connexe Device Access Manager pour HP ProtectTools est compatible avec l'application professionnelle HP ProtectTools Enterprise Device Access Manager. Utilisé conjointement avec l'application professionnelle, Device Access Manager pour HP ProtectTools autorise un accès en lecture seule à ses propres fonctions. Pour plus d'informations sur Device Access Manager pour HP ProtectTools, reportez-vous au site Web http://www.hp.com/hps/security/products. 84 Chapitre 10 Device Access Manager pour HP ProtectTools (certains modèles) 11 LoJack Pro for HP ProtectTools Computrace LoJack Pro, optimisé par Absolute Software (vendu séparément), permet de résoudre le problème croissant de la perte et du vol des ordinateurs. L'activation de ce logiciel déclenche l'agent Computrace, qui reste actif dans votre ordinateur même en cas de reformatage ou de remplacement du disque dur. LoJack Pro permet de réaliser à distance un contrôle, une gestion et un suivi de votre ordinateur. En cas de perte ou de vol de votre ordinateur, vous bénéficierez de l'assistance de l'équipe de restauration d'Absolute Software.* REMARQUE : *Cette fonctionnalité dépend de votre situation géographique. Reportez-vous au contrat de souscription d'Absolute Software pour plus de détails. 85 12 Résolution de problèmes HP ProtectTools Security Manager Brève description Détails Solution Les cartes Smart Card et les jetons USB ne sont pas disponibles dans Security Manager si leur installation est postérieure à celle de Security Manager. Pour utiliser des cartes Smart Card ou des jetons USB dans Security Manager, le logiciel de prise en charge (pilote, fournisseur de services PKCS#11, etc.) doit être installé avant l'installation de Security Manager. Connectez-vous au Gestionnaire de mots de passe. Dans HP ProtectTools Security Manager, cliquez sur Gestionnaire de mots de passe, Informations d'authentification, puis sélectionnez Smart Card Si vous y êtes invité, redémarrez votre ordinateur. Si Security Manager est déjà installé, procédez comme suit après l'installation du logiciel de prise en charge de la carte Smart Card ou du jeton USB : Certaines pages Web d'application créent des erreurs qui empêchent l'utilisateur d'exécuter ou de terminer des tâches. Certaines applications Web arrêtent de fonctionner et signalent des erreurs dues à la désactivation du modèle d'authentification unique (SSO). Par exemple, un ! dans un triangle jaune apparaît dans Internet Explorer, indiquant qu'une erreur est survenue. La fonction d'authentification unique n'est pas compatible avec toutes les interfaces Web. Désactivez la fonction d'authentification unique sur ces pages Web. Reportez-vous à la documentation complète sur la fonction d'authentification unique, disponible dans les fichiers d'aide de Security Manager. S'il n'est pas possible de désactiver l'authentification unique pour une application donnée, contactez l'assistance technique HP et demandez une assistance de niveau 3 au technicien HP. 86 L'option Browse for Virtual Token (Rechercher un jeton virtuel) ne s'affiche pas pendant la procédure de connexion. L'utilisateur ne parvient pas à déplacer l'emplacement d'un jeton virtuel enregistré dans le Gestionnaire de mots de passe car l'option de navigation a été supprimée pour des raisons de sécurité. L'option de navigation a été supprimée car elle permettait à des non utilisateurs de supprimer et de renommer des fichiers, puis de prendre le contrôle de Windows. Les administrateurs de domaines ne peuvent pas changer le mot de passe Windows, même avec autorisation. Cette situation se produit lorsqu'un administrateur de domaine se connecte à un domaine et enregistre l'identité du domaine dans le Gestionnaire de mots de passe à l'aide d'un compte doté de droits d'administration sur le domaine et l'ordinateur local. Lorsque l'administrateur de domaine tente de modifier le mot de passe Windows dans le Gestionnaire de mots de passe, un message d'erreur s'affiche : User account restriction (Restriction du compte utilisateur). Le Gestionnaire de mots de passe ne peut pas modifier le mot de passe du compte d'un utilisateur de domaine via l'option Modifiez le mot de passe Windows. Security Manager peut uniquement modifier les mots de passe des comptes des PC locaux. L'utilisateur de domaine ne peut pas changer son mot de passe via l'option Modifier le mot de passe de Sécurité de Windows, mais comme il ne possède pas de compte physique sur le PC local, le Gestionnaire de mots de passe peut uniquement utiliser le mot de passe utilisé pour la connexion. Le Gestionnaire de mots de passe rencontre des Si l'utilisateur se connecte au Gestionnaire de mots de passe, crée un HP recherche actuellement une solution pour les prochaines versions du logiciel. Chapitre 12 Résolution de problèmes Brève description Détails Solution problèmes d'incompatibilité avec la bibliothèque d'authentification et d'identification graphique Corel WordPerfect 12. document dans WordPerfect et l'enregistre en le protégeant avec un mot de passe, le Gestionnaire ne peut pas détecter ou reconnaître (manuellement ou automatiquement) la bibliothèque d'authentification et d'identification graphique. Le Gestionnaire de mots de passe ne reconnaît pas le bouton Connecter à l'écran. Si les informations d'authentification unique pour une Connexion Bureau à distance sont définies sur Connecter, lorsque la fonction d'authentification unique est relancée, elle indique toujours Enregistrer sous au lieu de Connecter. HP recherche actuellement une solution pour les prochaines versions du logiciel. L'utilisateur ne parvient pas à se connecter au Gestionnaire de mots de passe après être passé du mode veille au mode veille prolongée sous Windows XP (Service Pack 1 uniquement). Après avoir autorisé le système à passer du mode veille au mode veille prolongée, l'administrateur ou l'utilisateur ne parvient pas à se connecter au Gestionnaire de mots de passe et l'écran de connexion Windows reste affiché, quelles que soient les informations d'authentification (mot de passe, empreinte digitale ou carte Java Card) sélectionnées. Effectuez la mise à jour de Windows en appliquant le correctif Service Pack 2 via Windows Update. Pour plus d'informations sur l'origine du problème, consultez la base de connaissances de Microsoft (article 813301) à l'adresse http://www.microsoft.com. Pour se connecter, l'utilisateur doit sélectionner le Gestionnaire de mots de passe et s'authentifier. Une fois connecté au Gestionnaire de mots de passe, l'utilisateur est invité à se connecter à Windows (l'utilisateur peut être amené à sélectionner l'option de connexion Windows) afin de terminer le processus de connexion. Si l'utilisateur se connecte en premier à Windows, il doit se connecter manuellement au Gestionnaire de mots de passe. Le processus de sécurité Restauration d'identité perd l'association avec le jeton virtuel. Lorsque l'utilisateur restaure une identité, le Gestionnaire de mots de passe peut perdre l'association avec l'emplacement du jeton virtuel dans l'écran de connexion. Même si un jeton virtuel est enregistré dans le Gestionnaire de mots de passe, l'utilisateur doit enregistrer de nouveau le jeton pour restaurer l'association. Le système est ainsi conçu. Lors d'une désinstallation de Security Manager sans préservation des identités, la partie système (serveur) du jeton est détruite ; le jeton ne peut alors plus être utilisé pour la connexion, même si la partie client du jeton est restaurée par le biais de la restauration d'identité. HP recherche des solutions à long terme. HP ProtectTools Security Manager 87 Device Access Manager pour HP ProtectTools Des utilisateurs se sont vus refuser l'accès à des périphériques dans Device Access Manager mais ceux-ci sont toujours accessibles. ● Explication : La vue Configuration simple et/ou Configuration de classe de périphérique a été utilisée dans Device Access Manager pour refuser aux utilisateurs l'accès aux périphériques. Malgré l'interdiction, les utilisateurs peuvent toujours accéder aux périphériques. ● Solution : ◦ Vérifiez que le service Verrouillage des périphériques/Audition HP ProtectTools a démarré. ◦ En tant qu'utilisateur administratif, cliquez sur Panneau de configuration, puis sur Système et maintenance. Dans la fenêtre Outils d'administration, cliquez sur Services et recherchez le service Verrouillage des périphériques/Audition HP ProtectTools. Assurez-vous que le service a démarré et que le type de démarrage est défini sur Automatique Un utilisateur se voit accorder ou refuser de manière inattendue l'accès à un périphérique. 88 ● Explication : Device Access Manager a été utilisé pour refuser l'accès à certains périphériques à l'utilisateur et lui accorder l'accès à d'autres périphériques. Lorsque l'utilisateur utilise le système, il peut accéder à des périphériques pour lesquels il pense que Device Access Manager lui a refusé l'accès et ne peut pas accéder à des périphériques pour lesquels il pense que Device Access Manager lui a accordé l'accès. ● Solution : ◦ Utilisez la vue Configuration de classe de périphérique dans Device Access Manager pour vérifier les paramètres de périphériques de l'utilisateur. ◦ Cliquez sur Security Manager, sur Device Access Manager puis sur Configuration de classe de périphérique. Développez les niveaux de l'arborescence Classe de périphérique et vérifiez les paramètres applicables à cet utilisateur. Examinez les droits « Refuser » pouvant être définis pour l'utilisateur ou tout groupe Windows duquel il est membre (par exemple, Utilisateurs ou Administrateurs). Chapitre 12 Résolution de problèmes Autorisation ou interdiction. Lequel est prioritaire ? ● ● Explication : Dans la vue Configuration de classe de périphérique, la configuration suivante a été définie : ◦ Le droit « Autoriser » a été défini pour un groupe Windows (par exemple, BUILTIN \Administrateurs) et le droit « Refuser » a été défini pour un autre groupe Windows (par exemple, BUILTIN\Utilisateurs) situé au même niveau dans la hiérarchie des classes de périphériques (par exemple, Lecteurs de DVD/CD-ROM). ◦ Si un utilisateur est membre de ces deux groupes (par exemple, Administrateur), lequel est prioritaire ? Solution : ◦ L'utilisateur se voit refuser l'accès au périphérique. L'interdiction est prioritaire sur l'autorisation. ◦ L'accès est refusé à cause de la manière dont Windows traite le droit effectif pour le périphérique. L'un des groupes se voit accorder l'accès et l'autre non, mais l'utilisateur appartient aux deux groupes. L'utilisateur se voit refuser l'accès car l'interdiction est prioritaire sur l'autorisation. ◦ Une solution de contournement consiste à refuser l'accès au groupe Utilisateurs au niveau Lecteurs de DVD/CD-ROM et à autoriser l'accès au groupe Administrateurs au même niveau. ◦ Une autre solution consiste à créer des groupes Windows spécifiques, l'un pour autoriser l'accès aux DVD/CD et l'autre pour en refuser l'accès. Des utilisateurs spécifiques peuvent ensuite être ajoutés au groupe approprié. La vue Configuration simple a été utilisée pour définir une règle de contrôle d'accès aux périphériques mais les utilisateurs administratifs ne peuvent pas accéder aux périphériques. ● Explication : La vue Configuration simple refuse l'accès aux Utilisateurs et aux Invités et autorise l'accès aux Administrateurs de périphériques. ● Solution : Ajoutez l'utilisateur administratif au groupe Administrateurs de périphériques. Device Access Manager pour HP ProtectTools 89 Divers Logiciel affecté — Brève description Détails Solution Security Manager Avertissement reçu : Cette application de sécurité ne peut pas être installée avant que HP ProtectTools Security Manager soit installé. Toutes les applications de sécurité, telles Le logiciel Security Manager doit être installé avant que Java Card Security et les lecteurs toute installation d'un module de sécurité. biométriques, sont des modules extensibles pour l'interface de Security Manager. Security Manager doit être installé pour qu'un module de sécurité agréé HP puisse être chargé. Une erreur se produit parfois lors de la fermeture de l'interface du Security Manager. Occasionnellement (1 fois sur 12) une erreur se produit en cliquant sur l'icône de fermeture dans l'angle supérieur droit de la fenêtre du Security Manager avant que le chargement des applications additionnelles soit terminé. Ce problème est en relation avec le temps de chargement des applications additionnelles lors de la fermeture et du redémarrage du Security Manager. Étant donné que PTHOST.exe est le programme principal couvrant les autres applications additionnelles, il dépend du temps de chargement des autres applications (services). Le fait de fermer le programme principal avant qu'un service soit complètement chargé est la cause première de l'erreur. Autorisez Security Manager à finaliser le chargement des services (message affiché en haut de la fenêtre Security Manager) et de tous les modules répertoriés dans la colonne de gauche. Pour éviter un échec, prévoyez un temps de chargement raisonnable pour les modules. HP ProtectTools : Les privilèges d'accès non restreint ou d'administrateur non contrôlés entraînent des risques de sécurité. 90 De nombreux risques existent avec un accès au PC client non restreint, notamment les suivants : Les administrateurs sont encouragés à suivre les meilleures pratiques et à réduire les droits et l'accès des utilisateurs finaux. ● Suppression du lecteur sécurisé personnel Les utilisateurs non-autorisés ne doivent pas bénéficier de droits d'administration. ● Modification malveillante des paramètres utilisateur ● Désactivation des stratégies et fonctions de sécurité Chapitre 12 Résolution de problèmes Glossaire activation Tâche à exécuter avant de pouvoir accéder à l'une des fonctions de Drive Encryption. Drive Encryption est activé à l'aide de l'Assistant d'installation de HP ProtectTools. Seul un administrateur peut activer Drive Encryption. Le processus d'activation consiste à activer le logiciel, à crypter le disque, à créer un compte utilisateur et à générer la clé de cryptage de sauvegarde initiale sur un périphérique amovible. administrateur Voir administrateur Windows. administrateur Windows Utilisateur disposant des droits permettant de modifier les autorisations et de gérer d'autres utilisateurs. archive de restauration d'urgence Zone de stockage protégée qui permet le recryptage de clés utilisateur de base d'une clé de propriétaire de plateforme à une autre. ATM Automatic Technology Manager, qui permet aux administrateurs réseau de gérer des systèmes à distance au niveau du BIOS. authentification Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que l'accès à un ordinateur, la modification de paramètres d'un programme spécifique ou l'affichage de données sécurisées. authentification à la mise sous tension Fonction de sécurité qui requiert une certaine forme d'authentification, telle qu'une Java Card, une puce de sécurité ou un mot de passe, lors la mise sous tension de l'ordinateur. authentification unique Fonction qui stocke des informations d'authentification et qui permet d'utiliser Security Manager pour accéder à des applications Internet et Windows qui requièrent une authentification par mot de passe. autorité de certification publiques. Service qui émet les certificats requis pour exécuter une infrastructure de clés biométrique Catégorie d'informations d'authentification qui utilisent une caractéristique physique, telle qu'une empreinte digitale, pour identifier un utilisateur. bouton Envoyer en toute sécurité Bouton de logiciel présent dans la barre d'outils des messages électroniques Microsoft Outlook. Lorsque vous cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique Microsoft Outlook. bouton Signer et crypter Bouton de logiciel présent dans la barre d'outils des applications Microsoft Office. Lorsque vous cliquez sur ce bouton, vous pouvez signer, crypter ou supprimer le cryptage d'un document Microsoft Office. carte d'identité Gadget du Volet Windows qui permet d'identifier visuellement votre bureau avec votre nom d'utilisateur et une photo de votre choix. Cliquez sur la carte d'identité pour ouvrir la console d'administration de HP ProtectTools. Glossaire 91 certificat numérique Informations d'authentification électroniques qui confirment l'identité d'un individu ou d'une société en reliant l'identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des informations numériques. certificat Privacy Manager Certificat numérique qui exige une authentification chaque fois que vous l'utilisez pour effectuer des opérations cryptographiques, telles que la signature ou le cryptage de messages électroniques et de documents Microsoft Office. classe de périphérique Tous les périphériques d'un type donné, par exemple les unités. communication de messagerie instantanée authentifiée Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié. compte réseau Compte d'utilisateur ou d'administrateur Windows, sur un ordinateur local, dans un groupe de travail ou sur un domaine. compte utilisateur Windows individuel. Profil d'un individu autorisé à se connecter à un réseau ou à un ordinateur connexion Objet de Security Manager qui est composé d'un nom d'utilisateur et d'un mot de passe (et parfois d'autres informations) qui peut être utilisé pour la connexion aux sites Web ou à d'autres programmes. console Emplacement central permettant d'accéder aux fonctions et paramètres de ce programme et de les gérer. contact authentifié Personne ayant accepté une invitation de contact authentifié. cryptage Procédure, telle que l'utilisation d'un algorithme, employée en cryptographie pour convertir un texte normal en un texte crypté afin d'empêcher la lecture des données par des destinataires non autorisés. Il existe plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent DES (Data Encryption Standard) et le cryptage de clés publiques. cryptographie Pratique de cryptage et décryptage de données afin qu'elles ne puissent être décodées que par des individus spécifiques. cycle de destruction Nombre d'exécution de l'algorithme de destruction sur chaque ressource. Plus le nombre de cycles de destruction est élevé, plus votre ordinateur est sécurisé. décryptage Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal. destinataire de contact authentifié Personne recevant une invitation à devenir un contact authentifié. destruction Exécution d'un algorithme de brouillage des données contenues dans une ressource. destruction automatique Destruction planifiée que l'utilisateur configure dans File Sanitizer. destruction manuelle Destruction immédiate d'une ressource ou de ressources sélectionnées qui passe outre la planification de destruction automatique. domaine Groupe d'ordinateurs qui font partie d'un réseau et qui partagent une base de données de répertoires communs. Chaque domaine possède un nom unique et dispose d'un ensemble de règles et procédures communes. Drive Encryption Protège vos données en cryptant vos disques durs, rendant ainsi les informations illisibles pour ceux ne disposant pas des autorisations adéquates. DriveLock Fonction de sécurité qui lie l'unité de disque dur à un utilisateur et nécessite que celui-ci entre correctement le mot de passe DriveLock au démarrage de l'ordinateur. 92 Glossaire écran de connexion de Drive Encryption Écran de connexion affiché avant le démarrage de Windows. Les utilisateurs doivent saisir leurs nom d'utilisateur et mot de passe Windows ou le code confidentiel de leur Java Card. Dans la plupart des cas, la saisie des informations correctes sur l'écran de connexion de Drive Encryption permet d'accéder directement à Windows sans avoir à se reconnecter via l'écran de connexion Windows. EFS (Encryption File System) Système qui crypte tous les fichiers et sous-dossiers au sein du dossier sélectionné. empreinte digitale Extraction numérique de l'image de votre empreinte digitale. L'image réelle de votre empreinte digitale n'est jamais enregistrée par Security Manager. expéditeur authentifié Contact authentifié envoyant des courriers électroniques et des documents Microsoft Office signés et/ou cryptés. fournisseur de service cryptographique Fournisseur ou bibliothèque d'algorithmes cryptographiques qui peut être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques. groupe Plusieurs utilisateurs possédant le même niveau d'accès ou de refus d'accès à une classe de périphérique ou à un périphérique spécifique. HP SpareKey Copie de sauvegarde de la clé Drive Encryption. identité Dans l'utilitaire HP ProtectTools Security Manager, groupe d'informations d'authentification et de paramètres qui est traité comme un compte ou un profil pour un utilisateur donné. informations d'authentification Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée dans le processus d'authentification. invitation de contact authentifié Courrier électronique envoyé à une personne pour lui demander de devenir un contact authentifié. Java Card Type de carte amovible insérée dans l'ordinateur : Cette carte contient les informations d'identification nécessaires à la connexion. La connexion avec une Java Card à partir de l'écran de connexion de Drive Encryption nécessite l'insertion de la Java Card, suivie de la saisie de votre nom d'utilisateur et du code confidentiel de la Java Card. jeton Voir méthode de connexion sécurisée. jeton USB Périphérique de sécurité qui stocke des informations d'identification concernant un utilisateur. Comme une Java Card ou un lecteur de données biométriques, il sert à authentifier le propriétaire sur un ordinateur. jeton virtuel Fonction de sécurité de principe similaire à l'utilisation d'une Java Card et d'un lecteur de cartes. Le jeton est sauvegardé sur le disque dur de l'ordinateur ou dans le registre Windows. Lorsque vous vous connectez à un jeton virtuel, vous êtes invité à entrer un code confidentiel pour procéder à l'authentification. lecteur sécurisé personnel Lecteur sécurisé personnel qui fournit une zone de stockage protégée aux données confidentielles. ligne de signature Espace réservé pour l'affichage visuel d'une signature numérique. Lorsqu'un document est signé, le nom du signataire et la méthode de vérification sont affichés. La date de signature et le titre du signataire peuvent également être inclus. liste des contacts authentifiés Liste complète des contacts authentifiés. message authentifié Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié. méthode de connexion sécurisée Méthode utilisée pour se connecter à l'ordinateur. Glossaire 93 migration Tâche permettant de gérer, de restaurer et de transférer des certificats Privacy Manager et des contacts authentifiés. mode du périphérique SATA Mode de transfert de données entre un ordinateur et des périphériques de stockage de masse comme les disques durs et les unités optiques. mot de passe de révocation Mot de passe créé lorsqu'un utilisateur demande un certificat numérique. Le mot de passe est requis lorsque l'utilisateur souhaite révoquer son certificat numérique. Ainsi, l'utilisateur est le seul à pouvoir révoquer le certificat. nettoyage de l'espace libre Écriture sécurisée de données aléatoires par-dessus les ressources supprimées permettant de déformer le contenu de la ressource supprimée. PKI Norme d'infrastructure de clés publiques qui définit les interfaces pour la création, l'utilisation et l'administration de certificats et de clés cryptographiques. profil de destruction Spécification d'une méthode d'effacement et d'une liste de ressources. redémarrage Processus de redémarrage de l'ordinateur. ressource Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se trouvant sur le disque dur. restauration Processus qui copie dans le programme actuel les informations sur le programme enregistrées dans un fichier de sauvegarde antérieur. révélation Tâche permettant à l'utilisateur de décrypter une ou plusieurs sessions d'historique de messagerie instantanée, ce qui affiche les noms d'écran des contacts en texte normal et rend la session disponible pour visualisation. sauvegarde Fonction qui permet de conserver une copie des informations importantes d'un programme dans un emplacement situé en dehors du programme. La sauvegarde peut être utilisée pour restaurer les informations à une date ultérieure sur le même ordinateur ou un ordinateur différent. scellage pour les contacts authentifiés Tâche permettant d'ajouter une signature numérique, de crypter le courrier électronique et de l'envoyer après votre authentification, selon la méthode de connexion sécurisée choisie. sécurité de connexion Windows Protège l'accès à vos comptes Windows en exigeant l'utilisation d'informations d'authentification spécifiques. séquence de touches Combinaison de touches spécifique dont l'utilisation permet de démarrer une destruction automatique ; par exemple ctrl+alt+s. service en arrière-plan Service en arrière-plan de verrouillage des périphériques/audition HP ProtectTools, qui doit être en cours d'exécution pour appliquer les stratégies de contrôle d'accès aux périphériques. Il est accessible dans l'application Services, en sélectionnant l'option Outils d'administration du Panneau de configuration. Si le service n'est pas en cours d'exécution, HP ProtectTools Security Manager tente de le démarrer lorsque les stratégies de contrôle d'accès sont appliquées. session d'historique de chat Fichier crypté contenant un enregistrement des conversations entre deux participants lors d'une session de messagerie instantanée. signataire suggéré Utilisateur désigné par le propriétaire d'un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. signature numérique Données transmises avec un fichier, servant à vérifier l'expéditeur du matériel et à contrôler que le fichier n'a pas été modifié après sa signature. 94 Glossaire Smart Card Petite pièce de matériel, de mêmes taille et forme qu'une carte bancaire, qui stocke des informations d'identification concernant le propriétaire. Utilisée pour authentifier le propriétaire sur un ordinateur. stratégie de contrôle d'accès aux périphériques Liste des périphériques auxquels un utilisateur est autorisé ou non à accéder. suppression simple Suppression de la référence Windows à une ressource. Le contenu de la ressource reste présent sur le disque dur jusqu'à ce que des données de brouillage soient inscrites par-dessus ce contenu lors d'un nettoyage de l'espace libre. tableau de bord Emplacement central permettant d'accéder aux fonctions et paramètres de ce programme et de les gérer. TXT Trusted Execution Technology (technologie d'exécution sécurisée). utilisateur Toute personne inscrite à Drive Encryption est un utilisateur. Les utilisateurs qui ne sont pas des administrateurs disposent de droits limités dans Drive Encryption. Ils ne peuvent que s'inscrire (avec l'accord de l'administrateur) et se connecter. utilisateur autorisé Utilisateur autorisé, dans la vue Paramètres d'accès utilisateur, à afficher ou modifier les paramètres de configuration des vues Configuration simple et Configuration de classe de périphérique. visionneuse d'historique Live Messenger Composant de Privacy Manager Chat permettant de rechercher et d'afficher des sessions d'historique de messagerie instantanée cryptées. Glossaire 95 Index A accès contrôle 74 octroi 79 octroi d'accès à des groupes ou utilisateurs existant 82 protection contre un accès non autorisé 3 refus 79 refus d'accès à des groupes ou utilisateurs existant 83 accès non autorisé, protection 3 accès refusé 79 activation Drive Encryption 38 nettoyage de l'espace libre 72 administration centrale 62 affichage document Microsoft Office crypté 55 document Microsoft Office signé 55 fichiers journaux 72 historique de chat 58 message électronique scellé 51 ajout groupe 83 ligne de signature 52 ligne de signature de signataire suggéré 53 signataires suggérés 53 utilisateur 83 annulation d'une opération de destruction ou de nettoyage 72 applications, configuration 19 Assistant configuration de HP ProtectTools 8 96 Index Assistant d'installation 8, 24 authentification 15 C carte d'identité 33 certificat, préassigné 44 certificat numérique affichage des détails 45 définition d'un certificat par défaut 45 demande 44 installation 44 réception 44 renouvellement 45 restauration 46 révocation 46 suppression 46 certificat Privacy Manager affichage des détails 45 définition d'un certificat par défaut 45 demande 44 installation 44 réception 44 renouvellement 45 restauration 46 révocation 46 suppression 46 chat dans la fenêtre Communications 57 classe de périphérique configuration 77 octroi d'accès pour un utilisateur 80 clés de sauvegarde, création 40 configuration accès aux périphériques 75 applications 19 classe de périphérique 77 console d'administration de HP ProtectTools 14 contrôle de l'accès 82 paramètres 82 planification de destruction 66 planification de nettoyage de l'espace libre 67 Privacy Manager pour Microsoft Outlook 50 Privacy Manager pour un document Microsoft Office 52 Privacy Manager pour Windows Live Messenger 57 réinitialisation 81 simple 76 configuration requise 42 configuration simple 76 connexion à l'ordinateur 38 connexions ajout 28 catégories 29 gestion 30 menu 29 modification 29 console d'administration de HP ProtectTools configuration 14 ouverture 9 utilisation 13 contacts authentifiés affichage des détails 49 ajout 47 suppression 49 vérification de l'état de révocation 49 contrôle d'accès aux périphériques 74 création clés de sauvegarde 40 profil de destruction 67 cryptage document Microsoft Office 54 unités 36, 39, 40 cycle de destruction 68 D décryptage des unités 36, 40 définition ressources à confirmer avant la destruction 68 ressources à confirmer avant la suppression 69 demande d'un certificat numérique 44 démarrage d'une session de Privacy Manager Chat 56 dépannage Device Access Manager 88 Security Manager 86 désactivation de Drive Encryption 38 destruction manuelle tous les éléments sélectionnés 72 une ressource 71 Device Access Manager pour HP ProtectTools dépannage 88 ouverture 75 données limitation de l'accès 3 restauration 34 sauvegarde 34 Drive Encryption for HP ProtectTools activation 38 connexion après activation de Drive Encryption 38 cryptage d'unités individuelles 40 décryptage d'unités individuelles 40 désactivation 38 gestion de Drive Encryption 40 ouverture 37 sauvegarde et restauration 40 E empreintes digitales inscription 11, 24 paramètres 18 enregistrement d'informations d'authentification 24 envoi par courrier électronique d'un document Microsoft Office crypté 54 état de cryptage, affichage 39 état des applications de sécurité 35 Excel, ajout d'une ligne de signature 52 exclusion de ressources d'une suppression automatique 69 I informations d'authentification 31, 33 informations d'authentification, enregistrement 24 F File Sanitizer pour HP ProtectTools icône 71 ouverture 66 procédures de configuration 66 fonctions de sécurité, activation 10 fonctions HP ProtectTools 2 M message électronique affichage d'un message scellé 51 scellage pour les contacts authentifiés 51 signature 51 Microsoft Excel, ajout d'une ligne de signature 52 Microsoft Office affichage d'un document crypté 55 affichage d'un document signé 55 cryptage d'un document 54 envoi par courrier électronique d'un document crypté 54 signature d'un document 52 suppression du cryptage 54 Microsoft Word, ajout d'une ligne de signature 52 mot de passe complexité 30 gestion 5 HP ProtectTools 5 instructions 7 modification 25 sécurisé 7 stratégies 4 mot de passe de connexion Windows 6 G gestion informations d'authentification 31 mots de passe 21, 27, 28 utilisateurs 17 gestionnaire de mots de passe 27, 28 groupe accès refusé 79 octroi d'accès 79 retrait 80 H historique de chat, affichage 58 HP ProtectTools, fonctions 2 HP ProtectTools Security Manager Assistant d'installation 8 dépannage 86 mot de passe du fichier de restauration 6 ouverture 26 procédures de configuration 24 J Java Card Security for HP ProtectTools, code PIN 6 L limitation accès aux données confidentielles 3 LoJack Pro for HP ProtectTools 85 N nettoyage de l'espace libre 67 Index 97 O objectifs, sécurité 3 objectifs de sécurité fondamentaux 3 octroi d'accès 79 onglet Général, paramètres 20 outils, ajout 22 outils de gestion, ajout 22 ouverture console d'administration de HP ProtectTools 9 Device Access Manager pour HP ProtectTools 75 Drive Encryption for HP ProtectTools 37 File Sanitizer pour HP ProtectTools 66 HP ProtectTools Security Manager 26 Privacy Manager pour HP ProtectTools 43 P paramètres ajout 21, 25, 35 applications 21, 25, 35 icône 31 onglet Général 20 paramètres de l'onglet Applications 21, 35 paramètres de périphérique empreinte digitale 18 Smart Card 18 spécification 18 paramètres du tableau de bord 25 périphérique, octroi d'accès pour un utilisateur 80 personnalisation profil de destruction 68 profil de suppression simple 68 préférences, définition 33 Privacy Manager utilisation avec Microsoft Outlook 50 utilisation dans un document Microsoft Office 2007 51 utilisation dans Windows Live Messenger 55 98 Index Privacy Manager pour HP ProtectTools certificat Privacy Manager 43 configuration requise 42 gestion des certificats Privacy Manager 43 gestion des contacts authentifiés 47 méthodes d'authentification 42 méthodes de connexion sécurisée 42 migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur 61 ouverture 43 procédures de configuration 43 profil de destruction prédéfini 67 protection des ressources d'une destruction automatique 68 R réinitialisation 81 résolution de problèmes divers 90 restauration certificats Privacy Manager et contacts authentifiés 61 données 34 informations d'authentification de HP ProtectTools 7 restauration, exécution 41 restriction accès aux périphériques 74 retrait accès d'un groupe 83 accès d'un utilisateur 83 cryptage d'un document Microsoft Office 54 rôles de sécurité 5 S sauvegarde certificats Privacy Manager 61 contacts authentifiés 61 données 34 informations d'authentification de HP ProtectTools 7 scellage 51 sécurité objectifs fondamentaux 3 récapitulatif 35 rôles 5 Security Manager Assistant d'installation 24 mot de passe de connexion 5 sélection profil de destruction 67 ressources pour la destruction 67 séquence de touches 70 service en arrière-plan 76 signataire suggéré ajout 53 ajout d'une ligne de signature 53 signature document Microsoft Office 52 message électronique 51 Smart Card configuration 12 paramètres 18 spécification des paramètres de sécurité 16 suppression simple 68 U utilisateur accès refusé 79 octroi d'accès 79 retrait 80 V vol, protection 3, 85 W Windows Live Messenger, chat 57 Word, ajout d'une ligne de signature 52