EliteBook 2540p Notebook PC | EliteBook 8740w Mobile Workstation | ProBook 4720s Notebook PC | ProBook 4420s Notebook PC | ProBook 4520s Notebook PC | ProBook 4321s Notebook PC | ProBook 4320s Notebook PC | HP EliteBook 8740w Base Model Mobile Workstation Manuel utilisateur
Ajouter à Mes manuels114 Des pages
▼
Scroll to page 2
of
114
HP ProtectTools Manuel de l'utilisateur © Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Java est une marque déposée aux États-Unis de Sun Microsystems, Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les garanties relatives aux produits et aux services HP sont décrites dans les textes de garantie limitée expresse qui les accompagnent. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenu pour responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : Novembre 2009 Référence du document : 593308-051 Sommaire 1 Introduction à la sécurité Fonctions HP ProtectTools ................................................................................................................... 2 Objectifs de sécurité fondamentaux ..................................................................................................... 4 Protection contre le vol ciblé ................................................................................................ 4 Limitation de l'accès aux données confidentielles ............................................................... 4 Protection contre des accès non autorisés depuis des sites internes ou externes ............. 4 Création de stratégies de mots de passe complexes .......................................................... 5 Éléments de sécurité supplémentaires ................................................................................................ 6 Attribution des rôles de sécurité .......................................................................................... 6 Gestion de mots de passe HP ProtectTools ........................................................................ 6 Création d'un mot de passe sécurisé .................................................................. 8 Sauvegarde et restauration des informations d'authentification de HP ProtectTools .......... 8 2 Mise en route de l'assistant de configuration 3 Console d'administration de HP ProtectTools Security Manager Ouverture de la console d'administration ........................................................................................... 12 Utilisation de la console d'administration ........................................................................................... 13 4 Configuration de votre système Configuration de l'authentification pour votre ordinateur .................................................................... 15 Règles de connexion ......................................................................................................... 15 Règles de session ............................................................................................................. 15 Paramètres ......................................................................................................................................... 16 Gestion des utilisateurs ...................................................................................................................... 17 Spécification des paramètres de périphérique ................................................................................... 18 Empreintes digitales .......................................................................................................... 18 Smart Card ........................................................................................................................ 18 Visage ................................................................................................................................ 18 Paramètres avancés ........................................................................................ 19 5 Configuration de vos applications Onglet Général ................................................................................................................................... 21 iii Onglet Applications ............................................................................................................................ 22 6 Outils de gestion Mises à jour et messages ................................................................................................................... 24 7 HP ProtectTools Security Manager Ouverture de HP ProtectTools Security Manager .............................................................................. 26 Utilisation du tableau de bord de Security Manager ........................................................................... 27 Procédures de configuration .............................................................................................................. 28 Enregistrement d'informations d'authentification ............................................................... 28 Inscription de vos empreintes digitales ............................................................ 28 Inscription de scènes ....................................................................................... 28 Paramètres utilisateur avancés ....................................................... 30 Modification du mot de passe Windows ............................................................ 30 Configuration d'une Smart Card ........................................................................ 31 Tâches générales ............................................................................................................................... 32 Gestionnaire de mots de passe ......................................................................................... 32 Pour les pages Web ou les programmes pour lesquels une connexion n'a pas encore été créée ........................................................................................ 32 Pour les pages Web ou les programmes pour lesquels une connexion a déjà été créée ........................................................................................................... 33 Ajout de connexions .......................................................................................... 33 Modification des connexions ............................................................................. 34 Utilisation du menu Connexions ........................................................................ 35 Organisation des connexions en catégories ..................................................... 35 Gestion de vos connexions ............................................................................... 35 Évaluation de la complexité de votre mot de passe .......................................... 36 Paramètres de l'icône du Gestionnaire de mots de passe ................................ 36 Paramètres ........................................................................................................ 37 Informations d'authentification ........................................................................................... 37 Votre carte d'identité personnelle ...................................................................................... 38 Configuration des préférences ........................................................................................... 38 Général ............................................................................................................. 38 Empreinte .......................................................................................................... 39 Sauvegarde et restauration de vos données ..................................................................... 39 En découvrir plus ............................................................................................................... 40 Mises à jour et messages ................................................................................. 40 État des applications de sécurité ....................................................................................... 40 8 Drive Encryption for HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 42 Ouverture de Drive Encryption .......................................................................................... 42 Tâches générales ............................................................................................................................... 43 iv Activation de Drive Encryption ........................................................................................... 43 Désactivation de Drive Encryption ..................................................................................... 43 Connexion après l'activation de Drive Encryption ............................................................. 43 Protection des données par cryptage du disque dur ......................................................... 44 Affichage de l'état de cryptage .......................................................................................... 44 Tâches avancées ............................................................................................................................... 45 Gestion de Drive Encryption (administrateur uniquement) ................................................ 45 Cryptage ou décryptage des unités individuelles .............................................. 45 Sauvegarde et restauration (tâche de l'administrateur) ..................................................... 45 Création de clés de sauvegarde ....................................................................... 45 Exécution d'une restauration ............................................................................. 46 9 Privacy Manager pour HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 48 Ouverture de Privacy Manager .......................................................................................... 48 Gestion des certificats Privacy Manager ........................................................................... 48 Demande et installation d'un certificat Privacy Manager ................................................... 48 Demande d'un certificat Privacy Manager ......................................................... 49 Obtention d'un certificat d'entreprise Privacy Manager préassigné .................. 49 Installation d'un certificat Privacy Manager ....................................................... 49 Affichage des détails d'un certificat Privacy Manager ....................................................... 50 Renouvellement d'un certificat Privacy Manager ............................................................... 50 Définition d'un certificat Privacy Manager par défaut ........................................................ 50 Suppression d'un certificat Privacy Manager ..................................................................... 51 Restauration d'un certificat Privacy Manager .................................................................... 51 Révocation de votre certificat Privacy Manager ................................................................ 51 Gestion des contacts authentifiés ...................................................................................... 52 Ajout de contacts authentifiés ........................................................................... 52 Ajout d'un contact authentifié ............................................................ 52 Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook ............................................................................................. 53 Affichage des détails d'un contact authentifié ................................................... 54 Suppression d'un contact authentifié ................................................................ 54 Vérification de l'état de révocation d'un contact authentifié .............................. 54 Tâches générales ............................................................................................................................... 55 Utilisation de Privacy Manager dans Microsoft Outlook ................................................... 55 Configuration de Privacy Manager pour Microsoft Outlook ............................... 55 Signature et envoi d'un message électronique ................................................. 56 Scellage et envoi d'un message électronique ................................................... 56 Affichage d'un message électronique scellé ..................................................... 56 Utilisation de Privacy Manager dans un document Microsoft Office 2007 ......................... 56 Configuration de Privacy Manager pour Microsoft Office .................................. 57 Signature d'un document Microsoft Office ........................................................ 57 v Ajout d'une ligne de signature pour la signature d'un document Microsoft Word ou Microsoft Excel ................................................................................... 57 Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel ................................................................................. 58 Ajout d'une ligne de signature de signataire suggéré ....................... 58 Cryptage d'un document Microsoft Office ......................................................... 59 Suppression du cryptage d'un document Microsoft Office ................................ 59 Envoi d'un document Microsoft Office crypté .................................................... 59 Affichage d'un document Microsoft Office signé ............................................... 60 Affichage d'un document Microsoft Office crypté .............................................. 60 Utilisation de Privacy Manager dans Windows Live Messenger ....................................... 60 Démarrage d'une session de Privacy Manager Chat ........................................ 61 Configuration de Privacy Manager pour Windows Live Messenger .................. 62 Chat dans la fenêtre Privacy Manager Chat ..................................................... 62 Affichage de l'historique de chat ....................................................................... 63 Révélation de toutes les sessions .................................................... 63 Révélation des sessions d'un compte spécifique ............................. 63 Affichage d'un ID de session ............................................................ 64 Affichage d'une session .................................................................... 64 Recherche de texte spécifique dans des sessions ........................... 64 Suppression d'une session ............................................................... 64 Ajout ou suppression de colonnes .................................................... 65 Sessions affichées par filtre .............................................................. 65 Tâches avancées ............................................................................................................................... 67 Migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur ........................................................................................................................... 67 Sauvegarde de certificats Privacy Manager et de contacts authentifiés ........... 67 Restauration de certificats Privacy Manager et de contacts authentifiés .......... 67 Administration centrale de Privacy Manager ..................................................................... 68 10 File Sanitizer pour HP ProtectTools Destruction ......................................................................................................................................... 70 Nettoyage de l'espace libre ................................................................................................................ 71 Procédures de configuration .............................................................................................................. 72 Ouverture de File Sanitizer ................................................................................................ 72 Configuration d'une planification de destruction ................................................................ 72 Configuration d'une planification de nettoyage de l'espace libre ....................................... 73 Sélection ou création d'un profil de destruction ................................................................. 73 Sélection d'un profil de destruction prédéfini ..................................................... 73 Personnalisation d'un profil de destruction ........................................................ 74 Personnalisation d'un profil de suppression simple .......................................... 74 Tâches générales ............................................................................................................................... 76 Utilisation d'une séquence de touches pour démarrer la destruction ................................ 76 Utilisation de l'icône File Sanitizer ..................................................................................... 77 vi Destruction manuelle d'une ressource .............................................................................. 77 Destruction manuelle de tous les éléments sélectionnés .................................................. 78 Activation manuelle du nettoyage de l'espace libre ........................................................... 78 Abandon d'une opération de destruction ou de nettoyage de l'espace libre ..................... 78 Affichage des fichiers journaux .......................................................................................... 78 11 Device Access Manager pour HP ProtectTools (certains modèles) Procédures de configuration .............................................................................................................. 81 Ouverture de Device Access Manager .............................................................................. 81 Configuration de l'accès aux périphériques ....................................................................... 81 Groupe Administrateurs de périphériques ........................................................ 81 Configuration simple ......................................................................................... 82 Démarrage du service en arrière-plan .............................................. 82 Configuration de classe de périphérique ........................................................... 83 Refus d'accès à un utilisateur ou groupe .......................................... 85 Octroi d'accès pour un utilisateur ou un groupe ............................... 85 Retrait de l'accès pour un utilisateur ou un groupe .......................... 86 Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe ....................................................................................... 86 Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe .............................................................................................. 86 Réinitialisation de la configuration ..................................................................... 87 Tâches avancées ............................................................................................................................... 88 Contrôle de l'accès aux paramètres de configuration ........................................................ 88 Octroi d'accès à un groupe ou utilisateur existant ............................................. 88 Refus d'accès à un groupe ou utilisateur existant ............................................. 89 Ajout d'un nouveau groupe ou utilisateur .......................................................... 89 Retrait de l'accès d'un groupe ou d'un utilisateur .............................................. 89 Documentation connexe ................................................................................... 90 12 LoJack Pro for HP ProtectTools 13 Résolution de problèmes HP ProtectTools Security Manager .................................................................................................... 92 Device Access Manager pour HP ProtectTools ................................................................................. 94 Divers ................................................................................................................................................. 96 Glossaire ............................................................................................................................................................ 97 Index ................................................................................................................................................................. 102 vii viii 1 Introduction à la sécurité Le logiciel HP ProtectTools Security Manager fournit des fonctions de sécurité conçues pour empêcher tout accès non autorisé à l'ordinateur, aux réseaux et aux données critiques. L'administration de HP ProtectTools Security Manager est fournie via la console d'administration. À l'aide de la console d'administration de HP ProtectTools, l'administrateur local peut réaliser les tâches suivantes : ● Activer et désactiver les fonctions de sécurité ● Inscrire leurs empreintes digitales et celles des utilisateurs de cet ordinateur ● Inscrire une ou plusieurs scènes pour l'authentification faciale ● Configuration d'une carte Smart Card pour l'authentification ● Spécifier les informations d'authentification requises ● Gestion des utilisateurs de l'ordinateur ● Régler les paramètres spécifiques du périphérique ● Configurer les applications Security Manager installées ● Ajouter d'autres applications Security Manager À l'aide du tableau de bord de Security Manager, les utilisateurs généraux peuvent réaliser les tâches suivantes : ● Configurer les options fournies par un administrateur ● Autoriser un contrôle limité de certains modules HP ProtectTools Les modules logiciels disponibles pour votre ordinateur peuvent varier en fonction de votre modèle. Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou téléchargés à partir du site Web HP. Pour plus d'informations, visitez l'adresse http://www.hp.com. REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé les modules logiciels HP ProtectTools applicables. 1 Fonctions HP ProtectTools Le tableau suivant répertorie les principales fonctions des modules HP ProtectTools. Module Principales fonctions Console d'administration de HP ProtectTools Security Manager (pour administrateurs) ● Définir et configurer des niveaux de sécurité et des méthodes de connexion sécurisées à l'aide de l'assistant de configuration de Security Manager. ● Configurer les options masquées pour les utilisateurs de base. ● Configurer Device Access Manager et l'accès des utilisateurs. ● Ajouter et supprimer des utilisateurs ProtectTools, ainsi qu'afficher l'état des utilisateurs à l'aide des outils d'administration. ● Organiser, configurer et modifier les noms d'utilisateur et mots de passe. ● Configurer et modifier les informations d'authentification des utilisateurs, notamment le mot de passe Windows et la carte Smart Card. ● Configurer et modifier la destruction, le nettoyage et les paramètres de File Sanitizer. ● Afficher les paramètres de Device Access Manager. ● Configurer les préférences et les options de sauvegarde et de restauration. ● Enregistrer, organiser et protéger vos noms et mots de passe. ● Configurer les écrans de connexion des sites Web et programmes pour un accès rapide et sécurisé. ● Enregistrez les noms d'utilisateur et mots de passes des sites Web en les entrant dans le Gestionnaire de mots de passe. Lors de la prochaine visite du site, le Gestionnaire de mots de passe renseignera et enverra automatiquement ces données. ● Créer des mots de passe plus complexes pour accroître la sécurité du compte. Le Gestionnaire de mots de passe renseigne et envoie automatiquement ces données. ● Offrir un cryptage complet et du volume entier du disque dur. ● Forcer l'authentification de prédémarrage afin de décrypter les données et d'y accéder. ● Utiliser des techniques de connexion avancées pour vérifier la source, l'intégrité et la sécurité des e-mails, des documents Microsoft® Office ou des communications par messagerie instantanée. HP ProtectTools Security Manager (pour utilisateurs généraux) Credential Manager for HP ProtectTools (Gestionnaire de mots de passe) Drive Encryption for HP ProtectTools (certains modèles) Privacy Manager pour HP ProtectTools (certains modèles) 2 Chapitre 1 Introduction à la sécurité Module Principales fonctions File Sanitizer pour HP ProtectTools ● Détruire des ressources en toute sécurité (des informations confidentielles telles que des fichiers informatiques, historiques et données Web ou autres) se trouvant sur votre ordinateur et nettoyer régulièrement le disque dur. Device Access Manager pour HP ProtectTools (certains modèles) ● Permettre aux responsables informatiques de contrôler l'accès aux périphériques en fonction des profils utilisateur. ● Empêcher les utilisateurs non autorisés de supprimer des données à partir d'un support de stockage externe et d'introduire des virus dans le système à partir d'un support externe. ● Autoriser les administrateurs à désactiver l'accès aux périphériques inscriptibles pour des utilisateurs ou groupes d'utilisateurs spécifiques. Fonctions HP ProtectTools 3 Objectifs de sécurité fondamentaux La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de sécurité et répond aux objectifs de sécurité fondamentaux suivants : ● Protection contre le vol ciblé ● Restriction de l'accès à des données confidentielles ● Protection contre des accès non autorisés depuis des sites internes ou externes ● Création de stratégies de mot de passe fort Protection contre le vol ciblé Un exemple de vol ciblé consisterait à dérober un ordinateur contenant des données confidentielles et des informations client au niveau du point de contrôle d'un aéroport. Les fonctions suivantes permettent de vous protéger contre le vol ciblé : ● L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système d'exploitation. Voir les procédures suivantes : ◦ Security Manager ◦ Drive Encryption Limitation de l'accès aux données confidentielles Supposons qu'un auditeur de contrats travaille sur site et bénéficie d'un accès à des données financières confidentielles ; vous ne souhaitez pas que l'auditeur puisse imprimer les fichiers ni les enregistrer sur un support tel qu'un CD à l'aide d'un dispositif de gravure. Les fonctions suivantes vous aident à limiter l'accès aux données : ● Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter l'accès aux périphériques de gravure pour empêcher l'impression ou la copie d'informations confidentielles depuis le disque dur vers un support amovible. Protection contre des accès non autorisés depuis des sites internes ou externes L'accès non autorisé à un ordinateur professionnel non sécurisé représente un danger potentiel pour des ressources en réseau, telles que les informations d'un service financier, d'un cadre de l'entreprise ou d'un service de Recherche & Développement, de même que pour les informations d'ordre privé telles que les brevets ou relevés de compte personnels. Les fonctionnalités suivantes contribuent à empêcher l'accès non autorisé : ● ● 4 L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système d'exploitation. Voir les procédures suivantes : ◦ Gestionnaire de mots de passe ◦ Drive Encryption Le Gestionnaire de mots de passe veille à ce que les utilisateurs non-autorisés ne puissent pas obtenir les mots de passe ou accéder aux applications protégées par mot de passe. Chapitre 1 Introduction à la sécurité ● Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter l'accès aux périphériques de gravure pour empêcher la copie d'informations confidentielles depuis le disque dur. ● File Sanitizer permet de réaliser une suppression sécurisée des données en détruisant les fichiers ou dossiers critiques ou en nettoyant le disque dur (écraser des données qui ont été effacées mais restent récupérables). ● DriveLock veille à ce que les données ne puissent pas être lues, même si le disque dur est retiré et installé sur un système non sécurisé. Création de stratégies de mots de passe complexes Si l'utilisation d'une stratégie de mots de passe complexes est requise pour des dizaines de bases de données et d'applications Web, Security Manager fournit un référentiel sécurisé pour les mots de passe et permet de bénéficier de la fonction d'authentification unique. Objectifs de sécurité fondamentaux 5 Éléments de sécurité supplémentaires Attribution des rôles de sécurité Dans la gestion de la sécurité informatique (particulièrement dans le cas d'organisations de grande taille), une pratique importante consiste à répartir les responsabilités et les droits parmi divers types d'administrateurs et d'utilisateurs. REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent être tenus par la même personne. Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis suivant les rôles ci-dessous : ● Responsable de la sécurité : Définit le niveau de sécurité de l'entreprise ou du réseau et détermine les fonctions de sécurité à déployer, telles que les cartes Java™ Card, les lecteurs biométriques ou les jetons USB. REMARQUE : La plupart des fonctions de HP ProtectTools peuvent être personnalisées par le responsable de la sécurité, en collaboration avec HP. Pour plus d'informations, visitez le site Web HP à l'adresse http://www.hp.com. ● Administrateur : Applique et gère les fonctions de sécurité définies par le responsable de la sécurité. Il peut également activer et désactiver certaines fonctions. Par exemple, si le responsable de la sécurité a décidé de déployer des cartes Java Card, l'administrateur informatique peut activer le mode de sécurité BIOS de la carte Java Card. ● Utilisateur : Utilise les fonctions de sécurité. Par exemple, si le responsable de la sécurité et l'administrateur informatique ont activé des cartes Java Card pour le système, l'utilisateur peut définir le code PIN de la Java Card et utiliser la carte à des fins d'authentification. ATTENTION : Les administrateurs sont encouragés à suivre les meilleures pratiques et à réduire les droits et l'accès des utilisateurs finaux. Les utilisateurs non-autorisés ne doivent pas bénéficier de droits d'administration. Gestion de mots de passe HP ProtectTools La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots de passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel dans lequel le mot de passe est défini, ainsi que la fonction du mot de passe. Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des utilisateurs ou administrateurs ordinaires. 6 Mot de passe HP ProtectTools Définition dans le module Fonction Mot de passe de connexion Windows Panneau de configuration Windows® ou HP ProtectTools Security Manager Peut être utilisé pour la connexion et l'authentification manuelles afin d'accéder aux diverses fonctions de Security Manager. Chapitre 1 Introduction à la sécurité Mot de passe HP ProtectTools Définition dans le module Fonction Mot de passe de sauvegarde et restauration de Security Manager Security Manager, par l'utilisateur individuel Protège l'accès au fichier de sauvegarde et restauration de Security Manager. Code PIN de la carte Java™ Card Java Card Security Protège l'accès au contenu de la Java Card et authentifie les utilisateurs de celle-ci. Lorsqu'il est utilisé pour l'authentification à la mise sous tension, le code PIN de Java Card protège également l'accès à l'utilitaire de configuration de l'ordinateur et au contenu de l'ordinateur. Authentifie les utilisateurs de Drive Encryption en cas de sélection du jeton Java Card. Éléments de sécurité supplémentaires 7 Création d'un mot de passe sécurisé Lorsque vous créez des mots de passe, vous devez d'abord suivre toutes les instructions définies par le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe : ● Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8. ● Utilisez des majuscules et des minuscules dans l'ensemble du mot de passe. ● Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des caractères spéciaux et des signes de ponctuation. ● Remplacez les lettres d'un mot clé par des nombres ou caractères spéciaux. Par exemple, vous pouvez utiliser le chiffre 1 pour la lettre I ou L. ● Associez des mots de 2 langues ou plus. ● Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par exemple, « Mary2-2Cat45 ». ● N'utilisez pas un mot de passe figurant dans un dictionnaire. ● N'utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle qu'une date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même en l'épelant à l'envers. ● Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques caractères par incrément. ● Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l'ordinateur. ● N'enregistrez pas le mot de passe dans un fichier, tel qu'un message électronique, sur l'ordinateur. ● Ne partagez pas de comptes et ne communiquez votre mot de passe à personne. Sauvegarde et restauration des informations d'authentification de HP ProtectTools Vous pouvez utiliser la fonction de sauvegarde et de restauration de HP ProtectTools pour sélectionner et sauvegarder les données et paramètres des informations d'authentification de HP ProtectTools. 8 Chapitre 1 Introduction à la sécurité 2 Mise en route de l'assistant de configuration L'assistant de configuration de HP ProtectTools vous guide pas à pas dans la configuration des fonctions les plus courantes de Security Manager. Cependant, vous trouverez un grand nombre de fonctions supplémentaires dans la console d'administration de HP ProtectTools. Les paramètres accessibles dans l'assistant, ainsi que des fonctions de sécurité supplémentaires, peuvent être configurés dans la console, accessible depuis le menu Démarrer de Windows®. Ces paramètres s'appliquent à l'ordinateur ainsi qu'à tous les utilisateurs qui partagent l'ordinateur. 1. Une semaine après la configuration de l'ordinateur, ou lorsque qu'un utilisateur bénéficiant de droits d'administration passe un doigt sur le lecteur d'empreintes digitales pour la première fois, l'assistant de configuration de Security Manager démarre automatiquement pour vous guider pas à pas dans la configuration du programme. Un didacticiel vidéo présentant la configuration de votre ordinateur démarre automatiquement. –ou– Ouvrez HP ProtectTools Security Manager en cliquant sur l'icône Gadget présente dans le Volet Windows ou dans la zone de notification, à l'extrémité droite de la barre des tâches. La couleur de la barre supérieure de l'icône Gadget indique l'un des états suivants : ● Rouge : HP ProtectTools n'a pas été configuré ou une erreur s'est produite avec l'un des modules de ProtectTools. ● Jaune : Consultez la page Applications Status (État des applications) dans Security Manager pour connaître les modifications à apporter aux paramètres. ● Bleu : HP ProtectTools a été configuré et fonctionne correctement. REMARQUE : L'icone Gadget n'est pas disponible sous Windows XP. –ou– 9 Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools Administrative Console. 2. Lisez l'écran Bienvenue, puis cliquez sur Suivant. REMARQUE : Sur l'écran Bienvenue, vous pouvez désactiver l'affichage de l'assistant en sélectionnant l'une des options. 3. L'assistant de configuration vous demande de vérifier votre identité. Entrez votre mot de passe Windows ou saisissez vos empreintes à l'aide du lecteur d'empreintes digitales, puis cliquez sur Suivant. Si vous ne possédez ni lecteur d'empreintes digitales ni carte Smart Card, vous êtes invité à saisir votre mot de passe Windows. À l'avenir, vous devrez utiliser ce mot de passe à chaque fois que vous aurez à vous authentifier. Si vous n'avez pas encore créé de mot de passe Windows, vous êtes invité à le faire. Un mot de passe Windows est nécessaire pour protéger votre compte Windows contre un accès par des utilisateurs non autorisés ; il permet également d'utiliser les fonctions de HP ProtectTools Security Manager. 4. L'assistant de configuration vous guide pas à pas pour configurer les fonctions de sécurité qui s'appliquent à tous les utilisateurs de l'ordinateur : ● La sécurité à l'ouverture de session de Windows protège l'accès à vos comptes Windows en exigeant l'utilisation d'informations d'authentification spécifiques. ● Drive Encryption protège vos données en cryptant vos disques durs, rendant ainsi les informations illisibles pour ceux ne disposant pas des autorisations adéquates. ● Pre-Boot Security protège votre ordinateur en interdisant l'accès des utilisateurs non autorisés avant le démarrage de Windows. REMARQUE : Pre-Boot Security n'est pas disponible si le BIOS de votre ordinateur ne le prend pas en charge. Pour activer une fonction de sécurité, cochez la case correspondante. Plus vous sélectionnez de fonctions, plus votre ordinateur sera sécurisé. 5. Sur la dernière page de l'assistant, cliquez sur Terminer. Le tableau de bord de Security Manager s'affiche. REMARQUE : Si vous ne terminez pas l'assistant, il démarre automatiquement deux autres fois. Ensuite, vous pouvez accéder à l'assistant depuis la bulle de notification qui s'affiche dans la zone de notification, à l'extrémité droite de la barre des tâches (sauf si vous l'avez désactivé) jusqu'à la fin de la configuration. 10 Chapitre 2 Mise en route de l'assistant de configuration 3 Console d'administration de HP ProtectTools Security Manager L'administration de HP ProtectTools Security Manager est fournie via la console d'administration. REMARQUE : L'administration de HP ProtectTools nécessite des privilèges d'administrateur. La console offre les fonctions suivantes : ● Activation et désactivation des fonctions de sécurité ● Gestion des utilisateurs de l'ordinateur ● Réglage des paramètres des périphériques ● Configuration des applications de Security Manager ● Ajout d'applications de Security Manager supplémentaires ▲ Pour utiliser les applications de HP ProtectTools Security Manager, lancez HP ProtectTools Security Manager depuis le menu Démarrer ou cliquez avec le bouton droit sur l'icône Security Manager de la zone de notification, à l'extrémité droite de la barre des tâches. La console d'administration et les applications HP ProtectTools sont disponibles à tous les utilisateurs qui partagent cet ordinateur. 11 Ouverture de la console d'administration Pour les tâches d'administrateur, par exemple la définition des stratégies du système ou la configuration des logiciels, ouvrez la console comme suit : ▲ Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Administrative Console. –ou– Dans le volet gauche du tableau de bord de Security Manager, cliquez sur Administration. Pour les tâches utilisateur, par exemple l'inscription des empreintes digitales ou l'utilisation de Security Manager, ouvrez la console comme suit : ▲ Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. –ou– Double-cliquez sur l'icône HP ProtectTools Security Manager dans la zone de notification, à l'extrémité droite de la barre des tâches. 12 Chapitre 3 Console d'administration de HP ProtectTools Security Manager Utilisation de la console d'administration La console d'administration de Security Manager constitue un emplacement central à partir duquel vous pouvez gérer HP ProtectTools Security Manager. La console est composée des éléments suivants : ● ● ● Outils : Affiche les catégories suivantes pour configurer la sécurité sur votre ordinateur : ◦ Accueil : Vous permet de sélectionner les tâches de sécurité à réaliser. ◦ Système : Vous permet de configurer les fonctions de sécurité et l'authentification pour les utilisateurs et les périphériques. ◦ Applications : Affiche les paramètres généraux de HP ProtectTools Security Manager et des applications de Security Manager. ◦ Données : Fournit un menu avec de nombreux liens vers les applications de Security Manager qui protègent vos données. Outils de gestion : Apporte des informations sur des outils supplémentaires. Le volet affiche les choix suivants : ◦ Assistant de configuration de HP ProtectTools Security Manager : Vous guide pas à pas pour configurer HP ProtectTools Security Manager. ◦ Aide : Affiche le fichier d'aide, qui fournit des informations sur Security Manager et ses applications préinstallées. L'aide des applications que vous ajoutez au fur et à mesure se trouve au sein de ces applications. ◦ A propos de : Affiche des informations sur HP ProtectTools Security Manager, telles que le numéro de version et l'avis de copyright. Zone principale : Affiche des écrans spécifiques aux applications. Utilisation de la console d'administration 13 4 Configuration de votre système Le groupe Système est accessible via le panneau du menu Outils, situé à gauche de l'écran de la console d'administration de HP ProtectTools. Vous pouvez utiliser les applications de ce groupe pour gérer les règles et les paramètres de l'ordinateur, ses utilisateurs et ses périphériques. Les applications suivantes sont incluses dans le groupe Système : 14 ● Sécurité—Gérez les fonctions, l'authentification et les paramètres régissant la manière dont les utilisateurs interagissent avec cet ordinateur. ● Utilisateurs—Configurez, gérez et enregistrez des utilisateurs pour cet ordinateur. ● Périphériques—Gérez les paramètres des périphériques de sécurité intégrés ou connectés à l'ordinateur. Chapitre 4 Configuration de votre système Configuration de l'authentification pour votre ordinateur Dans l'application Authentification, vous pouvez sélectionner les fonctions de sécurité à mettre en place sur cet ordinateur, définir les règles d'accès à l'ordinateur et configurer des paramètres avancés supplémentaires. Vous pouvez spécifier les informations de connexion nécessaires à l'authentification de chaque classe d'utilisateurs lors de la connexion à Windows ou à des sites Web et des programmes au cours d'une session utilisateur. Pour configurer l'authentification sur votre ordinateur : 1. Dans le menu du panneau Sécurité, cliquez sur Authentification. 2. Pour configurer l'authentification de la connexion, cliquez sur l'onglet Règles de connexion, effectuez les modifications et cliquez sur Appliquer. 3. Pour configurer l'authentification de la session, cliquez sur l'onglet Règles de session, effectuez les modifications et cliquez sur Appliquer. Règles de connexion Pour définir les règles relatives aux informations requises pour l'authentification d'un utilisateur lors de la connexion à Windows : 1. Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification. 2. Dans l'onglet Règles de connexion, cliquez sur une catégorie d'utilisateur. 3. Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée. Vous devez spécifier au moins une information. 4. Indiquez si une seule des informations d'authentification est requise pour authentifier un utilisateur ou si elles sont toutes requises. Vous pouvez également empêcher tous les utilisateurs d'accéder à l'ordinateur. 5. Cliquez sur Appliquer. Règles de session Pour définir les règles relatives aux informations d'authentification requises pour accéder aux applications de HP ProtectTools au cours d'une session Windows : 1. Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification. 2. Dans l'onglet Règles de session, cliquez sur une catégorie d'utilisateur. 3. Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée. 4. Indiquez si l'UNE des informations d'authentification spécifiées est requise pour authentifier un utilisateur ou si elles sont TOUTES requises. Pour pouvez également ne demander aucune authentification pour accéder au logiciel HP ProtectTools. 5. Cliquez sur Appliquer. Configuration de l'authentification pour votre ordinateur 15 Paramètres Vous pouvez autoriser un ou plusieurs des paramètres de sécurité suivants : ● Autoriser la connexion directe—Permet aux utilisateurs de cet ordinateur d'ignorer la connexion Windows si l'authentification a été effectuée au niveau du BIOS ou du disque crypté. ● Autoriser l'authentification HP SpareKey pour la connexion Windows—Permet aux utilisateurs de cet ordinateur d'utiliser la fonction HP SpareKey pour se connecter à Windows en dépit de toute autre règle d'authentification requise par Security Manager. Pour modifier les paramètres : 16 1. Cliquez pour activer ou désactiver un paramètre spécifique. 2. Cliquez sur Appliquer pour enregistrer les modifications effectuées. Chapitre 4 Configuration de votre système Gestion des utilisateurs Dans l'application Utilisateurs, vous pouvez contrôler et gérer les utilisateurs de HP ProtectTools sur cet ordinateur. Tous les utilisateurs de HP ProtectTools sont répertoriés et comparés aux règles définies via Security Manager. Il est également vérifié s'ils ont enregistré les bonnes informations d'authentification, ce qui leur permet de respecter ces règles. Pour gérer les utilisateurs, sélectionnez parmi les paramètres suivants : ● Pour ajouter d'autres utilisateurs, cliquez sur Ajouter. ● Pour supprimer un utilisateur, cliquez sur l'utilisateur, puis cliquez sur Supprimer. ● Pour inscrire des empreintes digitales ou pour configurer des informations d'authentification supplémentaires pour l'utilisateur, cliquez sur l'utilisateur, puis cliquez sur Inscrire. ● Pour afficher les règles pour un utilisateur spécifique, sélectionnez l'utilisateur et examinez les règles dans la fenêtre inférieure. Gestion des utilisateurs 17 Spécification des paramètres de périphérique Dans l'application Périphérique, vous pouvez spécifier les paramètres disponibles pour tous les périphériques de sécurité intégrés ou externes reconnus par HP ProtectTools Security Manager. Empreintes digitales La page Empreintes digitales comporte trois onglets : Enregistrement, Sensibilité et Avancé. Enregistrement Vous pouvez choisir le nombre minimum et maximum d'empreintes digitales qu'un utilisateur est autorisé à inscrire. Vous pouvez également effacer toutes les données du lecteur d'empreintes digitales. ATTENTION : Si vous effacez les données du lecteur d'empreintes digitales, vous effacez toutes les données d'empreintes pour tous les utilisateurs, y compris celles des administrateurs. Si la règle de connexion requiert seulement des empreintes, les utilisateurs peuvent tous être empêchés de se connecter à l'ordinateur. Sensibilité Déplacez le curseur pour régler la sensibilité du lecteur d'empreintes digitales lors de l'analyse de vos empreintes digitales. Si votre empreinte digitale n'est pas reconnue à chaque passage, un paramètre de sensibilité plus faible est peut-être nécessaire. Un paramètre élevé augmente la sensibilité aux variations des analyses de l'empreinte digitale et réduit par conséquent la possibilité d'une acceptation erronée. Le paramètre Moyen-Élevé offre un bon compromis de sécurité et de confort. Avancé Vous pouvez configurer le lecteur d'empreintes digitales pour qu'il économise l'énergie lorsque l'ordinateur fonctionne sur batterie. Smart Card Vous pouvez configurer l'ordinateur pour qu'il se verrouille automatiquement lorsqu'une Smart Card est retirée. Cependant, l'ordinateur ne se verrouille que si la Smart Card a été utilisée comme information d'authentification lors de la connexion à Windows. Le retrait d'une Smart Card n'ayant pas été utilisée pour se connecter à Windows ne verrouille pas l'ordinateur. ▲ Sélectionnez la case à cocher pour activer ou désactiver le verrouillage de l'ordinateur lors du retrait de la Smart Card. Visage Vous pouvez définir le niveau de reconnaissance faciale pour équilibrer la facilité d'utilisation et la difficulté de brèche de sécurité de votre ordinateur. 18 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Cliquez sur Périphériques, puis cliquez sur Visage. Chapitre 4 Configuration de votre système 3. Pour plus de commodité, cliquez sur le curseur pour le déplacer vers la gauche, ou pour plus de précision, cliquez sur le curseur pour le déplacer vers la droite. ● Convivialité : Pour aider les utilisateurs inscrits à se connecter dans les situations marginales, cliquez sur le curseur pour le déplacer vers la position Convivialité. ● Équilibre : Pour fournir un bon compromis entre sécurité et convivialité, ou si vous conservez des informations confidentielles ou encore si votre ordinateur est situé dans une zone à risque de tentatives de connexion non autorisée, cliquez sur le curseur pour le déplacer vers la position Équilibre . ● Précision : Pour rendre difficile l'accès aux utilisateurs si les scènes inscrites ou les conditions d'éclairage sont médiocres et éviter une intrusion, cliquez sur le curseur pour le déplacer vers la position Précision. REMARQUE : Le niveau Sécurité s'applique à tous les utilisateurs. 4. Cliquez sur Appliquer. Paramètres avancés 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Cliquez sur Périphériques, puis cliquez sur Visage. 3. Cliquez sur Avancé. ● ● 4. Ne pas exiger le nom d'utilisateur pour la connexion ◦ Cochez la case pour permettre aux utilisateurs d'ouvrir une session Windows sans nom d'utilisateur. ◦ Effacez la case à cocher pour exiger un nom d'utilisateur pour la connexion. Utiliser le code PIN pour la connexion par reconnaissance faciale : Cochez la case pour demander aux utilisateurs de configurer et utiliser un code PIN pour la connexion. ◦ Longueur minimum du code PIN autorisée : Cliquez sur la flèche vers le haut pour augmenter ou sur la flèche vers le bas pour réduire le nombre minimum de caractères requis pour le code PIN. ◦ Longueur maximum du code PIN autorisée : Cliquez sur la flèche vers le haut pour augmenter ou sur la flèche vers le bas pour réduire le nombre maximum de caractères requis pour le code PIN. ◦ Nombre maximum de tentatives autorisées pour le code PIN : Cliquez sur la flèche vers le haut pour augmenter ou sur la flèche vers le bas pour réduire le nombre maximum de saisies possibles du code PIN. Cliquez sur OK. Spécification des paramètres de périphérique 19 5 Configuration de vos applications Le groupe Applications est accessible via le panneau du menu Applications de sécurité, situé à gauche de la console d'administration de HP ProtectTools. Vous pouvez utiliser Paramètres pour personnaliser le comportement des applications de HP ProtectTools Security Manager actuellement installées. Pour modifier vos paramètres d'application : 20 1. Dans le menu Outils, depuis le groupe Applications, cliquez sur Paramètres. 2. Cliquez pour activer ou désactiver un paramètre spécifique. 3. Cliquez sur Appliquer pour enregistrer les modifications effectuées. Chapitre 5 Configuration de vos applications Onglet Général Les paramètres suivants sont disponibles dans l'onglet Général : ● Ne pas lancer automatiquement l'assistant de configuration pour les administrateurs : Sélectionnez cette option pour empêcher l'ouverture automatique de l'assistant à la connexion. ● Ne pas lancer automatiquement l'assistant de mise en route pour les utilisateurs : Sélectionnez cette option pour empêcher l'ouverture automatique de la configuration des utilisateurs à la connexion. Onglet Général 21 Onglet Applications Les paramètres affichés ici peuvent changer lors de l'ajout de nouvelles applications à Security Manager. Les paramètres minimaux affichés par défaut sont les suivants : ● Applications status (États des applications)—Active l'affichage de l'état pour toutes les applications. ● Gestionnaire de mots de passe—Active l'application Gestionnaire de mots de passe pour tous les utilisateurs de l'ordinateur. ● Privacy Manager—Active l'application Privacy Manager pour tous les utilisateurs de l'ordinateur. ● Activer le bouton En découvrir plus—Permet à tous les utilisateurs de cet ordinateur d'ajouter des applications à HP ProtectTools Security Manager en cliquant sur le bouton [+] En découvrir plus. Pour restaurer les paramètres d'usine de toutes les applications, cliquez sur Restaurer les valeurs par défaut. 22 Chapitre 5 Configuration de vos applications 6 Outils de gestion Des applications supplémentaires peuvent être disponibles pour ajouter des nouveaux outils de gestion à Security Manager. L'administrateur de cet ordinateur peut désactiver cette fonction via l'application Paramètres. Pour ajouter des outils de gestion supplémentaires, cliquez sur [+] Outils de gestion. 23 Mises à jour et messages Si une connexion Internet est disponible, vous pouvez accéder au site Web DigitalPersona http://www.digitalpersona.com/ pour vérifier l'arrivée de nouvelles applications ou définir un calendrier pour recevoir les mises à jour automatiques. 24 1. Pour demander des informations sur les nouvelles applications et les mises à jour, cochez la case Me tenir informé des nouvelles applications et des mises à jour. 2. Pour définir un calendrier pour recevoir les mises à jour automatiques, sélectionnez le nombre de jours. 3. Pour vérifier l'arrivée de mises à jour, cliquez sur Vérifier maintenant. Chapitre 6 Outils de gestion 7 HP ProtectTools Security Manager HP ProtectTools Security Manager vous permet d'améliorer considérablement la sécurité de votre ordinateur. Vous pouvez utiliser des applications Security Manager préchargées, ainsi que des applications supplémentaires disponibles pour un téléchargement immédiat sur le Web : ● Gérer vos connexion et mots de passe ● Changer aisément le mot de passe du système d'exploitation Windows® ● Définir des préférences de programme ● Utiliser les empreintes digitales pour une sécurité et un confort accrus ● Inscrire une ou plusieurs scènes pour l'authentification ● Configurer une Smart Card pour l'authentification ● Sauvegarder et restaurer les données du programme ● Ajouter des applications 25 Ouverture de HP ProtectTools Security Manager Vous pouvez ouvrir HP ProtectTools Security Manager en procédant de l'une des façons suivantes : 26 ● Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. ● Double-cliquez sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches. ● Cliquez avec le bouton droit sur l'icône HP ProtectTools et cliquez sur Ouvrir HP ProtectTools Security Manager. ● Cliquez sur le gadget Carte d'identité de Security Manager dans le Volet Windows. ● Appuyez sur la combinaison de touches ctrl+Windows+h pour ouvrir le menu Liens rapides de Security Manager. Chapitre 7 HP ProtectTools Security Manager Utilisation du tableau de bord de Security Manager Le tableau de bord de Security Manager constitue un emplacement central à partir duquel vous pouvez accéder aux fonctions, applications et paramètres de Security Manager. ▲ Pour ouvrir le tableau de bord de Security Manager, cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. Le tableau de bord est composé des éléments suivants : ● Carte d'identité : Affiche le nom d'utilisateur Windows et une image identifiant le compte de l'utilisateur connecté. ● Applications de sécurité : Affiche un menu avec de nombreux liens pour configurer les catégories de sécurité suivantes : ◦ Credential Manager ◦ Mes données ● En découvrir plus : Ouvre une page sur laquelle vous pouvez trouver des applications supplémentaires pour améliorer les sécurité de votre identité, de vos données et de vos communications. ● Zone principale : Affiche des écrans spécifiques aux applications. ● Administration : Ouvre la console d'administration de HP ProtectTools. ● Bouton d'aide : Affiche des informations sur l'écran en cours. ● Avancé : Vous permet d'accéder aux options suivantes : ◦ Préférences : Vous permet de personnaliser les paramètres de Security Manager. ◦ Sauvegarder et restaurer : Vous permet de sauvegarder et de restaurer des données. ◦ À propos de : Affiche la version de Security Manager. Utilisation du tableau de bord de Security Manager 27 Procédures de configuration Enregistrement d'informations d'authentification Vous pouvez utiliser la page Mon identité pour enregistrer vos diverses méthodes ou informations d'authentification. Une fois ces éléments enregistrés, vous pouvez les utiliser pour vous connecter à Security Manager. Inscription de vos empreintes digitales Si un lecteur d'empreintes digitales est intégré ou connecté à votre ordinateur, l'assistant de configuration de HP ProtectTools Security Manager vous guide pas à pas pour configurer ou inscrire vos empreintes digitales. 1. La silhouette de deux mains est affichée. Les empreintes déjà enregistrées sont surlignées en vert. Cliquez sur une empreinte sur la silhouette. REMARQUE : Pour supprimer une empreinte digitale précédemment inscrite, cliquez sur son doigt. 2. Lorsque vous avez sélectionné un doigt à inscrire, vous êtes invité à analyser le doigt jusqu'à l'inscription correcte de l'empreinte. Le doigt inscrit est surligné en vert. 3. Vous devez enregistrer au moins deux doigts. L'index ou le majeur sont préférables. Répétez les étapes 1 à 3 pour un autre doigt. 4. Cliquez sur Suivant, puis suivez les instructions à l'écran. REMARQUE : Lors de l'inscription des empreintes à l'aide du processus de Mise en route, les informations ne sont enregistrées que lorsque vous cliquez sur Suivant. Si vous laissez l'ordinateur inactif pendant un moment ou si vous fermez un programme, les modifications apportées ne sont pas enregistrées. Inscription de scènes Vous devez inscrire une ou plusieurs scènes pour utiliser la reconnaissance faciale. Pour inscrire une nouvelle scène à l'aide de l'assistant de configuration de HP ProtectTools Security Manager : 28 1. Cliquez sur l'icône HP ProtectTools Security Manager dans la barre latérale sur le côté droit de l'écran. 2. Entrez votre mot de passe Windows®, puis cliquez sur Suivant. 3. Dans Activez les fonctions de sécurité, cochez la case Sécurité de la connexion Windows, puis cliquez sur Suivant. 4. Dans Choisissez vos informations d'authentification, cochez la case de Visage, puis cliquez sur Suivant. 5. Cliquez sur Inscrire une nouvelle scène. Chapitre 7 HP ProtectTools Security Manager Une fois que vous avez terminé l'inscription, vous pouvez également inscrire une nouvelle scène si vous avez rencontré des difficultés au cours de la connexion en raison du changement de l'un des éléments suivants : ● Votre visage a changé considérablement depuis votre dernière inscription. ● L'éclairage des inscriptions précédentes est très différent. ● Vous portiez des lunettes (ou le contraire) lors de votre dernière inscription. REMARQUE : Si vous rencontrez des difficultés pour inscrire des scènes, essayez de vous rapprocher de la webcam. Comme pour la prise de photos ou de vidéos, la luminosité et le contraste sont des éléments cruciaux. Assurez-vous que la lumière se trouve principalement au premier-plan et non à l'arrière-plan. Si la reconnaissance faciale ne vous authentifie pas rapidement, vous devrez enregistrer de nouveau votre scène en améliorant la luminosité. Pour inscrire une nouvelle scène à l'aide de HP ProtectTools Security Manager : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur Informations d'authentification, puis cliquez sur Visage. 3. Cliquez sur Inscrire une nouvelle scène. Procédures de configuration 29 Paramètres utilisateur avancés 1. Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur Configurer vos informations d'authentification, puis sélectionnez Visage. 3. Cliquez sur le bouton Avancé et effectuez une sélection parmi les options suivantes. a. Pour exiger l'utilisation d'un code PIN pour l'authentification faciale, cliquez sur Créez le code PIN, saisissez votre mot de passe Windows, entrez le nouveau code PIN, puis confirmez le nouveau code PIN en l'entrant de nouveau. b. Sélectionnez d'autres paramètres, si nécessaire. Ces paramètres s'appliquent uniquement à l'utilisateur en cours : ● ● ● c. Émettre un son lors des événements de reconnaissance faciale ◦ Cochez la case pour émettre un son lors de la réussite ou de l'échec de la reconnaissance faciale. ◦ Décochez la case pour désactiver cette option. Inviter à mettre à jour les scènes en cas d'échec de connexion ◦ Cochez la case pour autoriser l'utilisateur à mettre à jour les scènes en cas d'échec de la reconnaissance faciale. Si la vérification atteint le seuil « Peut-être », l'utilisateur doit indiquer s'il souhaite insérer les images en direct dans l'échec de connexion à la scène en cours pour augmenter les chances de réussite de la connexion lors de la prochaine tentative. ◦ Décochez la case pour désactiver cette option. Inviter à inscrire une nouvelle scène en cas d'échec de connexion ◦ Cochez la case pour afficher une invite afin que l'utilisateur inscrive une nouvelle scène si l'authentification faciale échoue et que la vérification n'atteint pas le seuil « Peut-être ». Cette opération est susceptible d'augmenter les chances de réussite de la connexion lors de la prochaine tentative. ◦ Décochez la case pour désactiver cette option. Pour enregistrer une nouvelle scène, cliquez sur Inscrire une nouvelle scène, puis suivez les instructions à l'écran. Modification du mot de passe Windows Avec Security Manager, le changement de mot de passe Windows est plus facile et plus rapide qu'avec le Panneau de configuration Windows. Pour changer votre mot de passe Windows, procédez comme suit : 30 1. Dans le tableau de bord de Security Manager, cliquez sur Informations d'authentification, puis cliquez sur Mot de passe. 2. Saisissez votre mot de passe actuel dans la zone de texte Mot de passe Windows actuel. Chapitre 7 HP ProtectTools Security Manager 3. Saisissez un nouveau mot de passe dans la zone de texte Nouveau mot de passe Windows, puis entrez-le à nouveau dans la zone de texte Confirmer le nouveau mot de passe. 4. Cliquez sur Modifier pour remplacer immédiatement votre mot de passe actuel par celui que vous venez de saisir. Configuration d'une Smart Card Si vous avez sélectionné la connexion à la Smart Card et qu'un lecteur de Smart Card est intégré ou connecté à votre ordinateur, l'assistant de configuration de Security Manager vous invite à configurer un code PIN pour la Smart Card. Pour configurer le code PIN de la Smart Card : 1. Dans Configurer une Smart Card, saisissez et confirmez le code PIN. Vous pouvez également modifier votre code PIN. Saisissez votre code PIN actuel, puis saisissez un nouveau code. 2. Pour continuer, cliquez sur Suivant, puis suivez les instructions à l'écran. – ou – ▲ Dans le tableau de bord de Security Manager, cliquez sur Informations d'authentification, puis cliquez sur Smart Card. ● Pour configurer un code PIN de Smart Card : dans Configurer une Smart Card, saisissez et confirmez le code PIN. ● Pour changer votre code PIN : saisissez d'abord votre code PIN actuel, puis saisissez et confirmez le nouveau code. Procédures de configuration 31 Tâches générales Les applications incluses dans ce groupe vous aident à gérer divers aspects de votre identité numérique. ● Security Manager : crée et gère les liens rapides, qui vous permettent de lancer et de vous connecter à des sites Web et programmes en vous authentifiant à l'aide de votre mot de passe Windows, votre empreinte digitale ou votre carte Smart Card. ● Informations d'authentification : fournit un moyen de changer aisément votre mot de passe Windows, d'inscrire vos empreintes digitales ou de configurer une Smart Card. Pour ajouter d'autres applications, cliquez sur le bouton [+] En découvrir plus dans le coin inférieur gauche du tableau de bord. Ce bouton peut être désactivé par l'administrateur. Gestionnaire de mots de passe Il est plus facile et plus sûr de se connecter à Windows, à des sites Web et à des applications lorsque vous utilisez le Gestionnaire de mots de passe. Vous pouvez l'utiliser pour créer des mots de passe plus forts que vous n'aurez pas à noter ni à mémoriser, puis pour vous connecter rapidement avec une empreinte digitale, une Smart Card ou votre mot de passe Windows. Le Gestionnaire de mots de passe offre les options suivantes : ● Ajout, modification ou suppression des connexions de l'onglet Gérer. ● Utilisation de liens rapides afin de lancer le navigateur par défaut et de vous connecter à tout site Web ou programme après sa configuration. ● Glisser-déposer pour organiser vos liens rapides en catégories. ● Voir en un seul coup d'œil si certains de vos mots de passe présentent un risque de sécurité et générer automatiquement un mot de passe fort complexe à utiliser pour de nouveaux sites. De nombreuses fonctions du Gestionnaire de mots de passe sont également disponibles à partir de l'icône du Gestionnaire de mots de passe qui s'affiche lorsque qu'une page Web ou un écran de connexion à un programme est sélectionné. Cliquez sur l'icône pour afficher un menu contextuel vous permettant de choisir parmi les options suivantes. Pour les pages Web ou les programmes pour lesquels une connexion n'a pas encore été créée Les options suivantes apparaissent dans le menu contextuel : 32 ● Ajouter [undomaine.com] au Gestionnaire de mots de passe : vous permet d'ajouter une connexion à l'écran de connexion actuel. ● Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe. ● Paramètres de l'icône : vous permet d'indiquer les conditions d'affichage de l'icône Gestionnaire de mots de passe. ● Aide : Affiche l'aide du Gestionnaire de mots de passe. Chapitre 7 HP ProtectTools Security Manager Pour les pages Web ou les programmes pour lesquels une connexion a déjà été créée Les options suivantes apparaissent dans le menu contextuel : ● Remplir les données de connexion : place vos données de connexion dans les champs de connexion, puis soumet la page (si la soumission a été spécifiée lors de la création de la connexion ou de sa dernière modification). ● Modifier la connexion : vous permet de modifier les données de connexion pour ce site Web. ● Ajouter un nouveau compte : vous permet d'ajouter un compte à une connexion. ● Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe. ● Aide : Affiche l'aide du Gestionnaire de mots de passe. REMARQUE : Il est possible que l'administrateur de cet ordinateur ait configuré Security Manager de façon à exiger plusieurs informations d'authentification lors de la vérification de votre identité. Ajout de connexions Vous pouvez facilement ajouter une connexion pour un site Web ou un programme en entrant une fois les informations de connexion. Dès lors, le Gestionnaire de mots de passe entrera automatiquement ces informations pour vous. Vous pouvez utiliser ces connexions après avoir navigué sur un site Web ou un programme ou cliquer sur une connexion dans le menu Connexions pour que le Gestionnaire de mots de passe ouvre le site Web ou le programme et vous connecte. Pour ajouter une connexion : 1. Ouvrez l'écran de connexion d'un site Web ou d'un programme. 2. Cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez sur l'une des options suivantes en fonction de l'écran de connexion affiché (site Web ou programme) : 3. ● Pour un site Web, cliquez sur Ajouter [nom de domaine] au Gestionnaire de mots de passe. ● Pour un programme, cliquez sur Ajouter cet écran de connexion au Gestionnaire de mots de passe. Saisissez vos informations de connexion. Les champs de connexion à l'écran, ainsi que leurs champs correspondants dans la boîte de dialogue, sont identifiés avec une large bordure orange. Vous pouvez également afficher cette boîte de dialogue en cliquant sur Ajouter une connexion dans l'onglet Gérer du Gestionnaire de mots de passe. Certaines options dépendent des périphériques de sécurité connectés à l'ordinateur ; par exemple, l'utilisation de la combinaison de touches ctrl+Windows+h, la saisie de votre empreinte digitale ou l'insertion d'une carte Smart Card. a. Pour renseigner un champ de connexion avec l'une es options pré-formatées, cliquez sur les flèches situées à droite du champ. b. Pour afficher le mot de passe de cette connexion, cliquez sur Afficher le mot de passe. c. Pour remplir les champs de connexion mais sans les envoyer, effacez la case Envoyer automatiquement les données de connexion. d. Cliquez sur OK, puis cliquez sur les modes d'authentification à utiliser : Empreintes digitales, Mot de passe ou Visage, puis connectez-vous à l'aide de la méthode d'authentification sélectionnée. Tâches générales 33 Le signe plus est supprimé de l'icône du gestionnaire de mots de passe pour vous indiquer que la connexion a été créée. e. Si le Gestionnaire de mots de passe ne détecte pas les champs de connexion, cliquez sur Plus de champs. i. Cochez la case de chaque champ requis pour la connexion ou effacez la case des champs qui ne sont pas requis pour la connexion. ii. Si le Gestionnaire de mots de passe ne détecte pas tous les champs de connexion, un message vous demande si vous souhaitez continuer. Cliquez sur Oui. iii. Une boîte de dialogue contenant les champs de connexion remplis s'affiche. Cliquez sur l'icône de chaque champ et faites-la glisser vers le champ de connexion approprié, puis cliquez sur le bouton pour vous connecter au site Web. REMARQUE : Si vous utilisez le mode de saisie manuel pour les données de connexion d'un site, vous devez continuer avec cette méthode de connexion à ce site Web à l'avenir. REMARQUE : Le mode de saisie manuel des données de connexion d'un site n'est disponible qu'avec Internet Explorer 8. iv. Cliquez sur Fermer. Chaque fois que vous accédez à ce site Web ou ouvrez ce programme, l'icône du Gestionnaire de mots de passe s'affiche, indiquant que vous pouvez utiliser vos informations d'authentification enregistrées pour vous connecter. Modification des connexions Pour modifier une connexion, procédez comme suit : 1. Ouvrez l'écran de connexion d'un site Web ou d'un programme. 2. Pour afficher une boîte de dialogue dans laquelle vous pouvez modifier vos informations de connexion, cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez sur Modifier la connexion. À l'écran, les champs de connexion et les champs correspondants de la boîte de dialogue sont identifiés par une bordure orange en gras. Vous pouvez également afficher la boîte de dialogue en cliquant sur Modifier pour obtenir la connexion souhaitée dans l'onglet Gestion par le Gestionnaire de mots de passe. 3. 4. 34 Modifiez vos informations de connexion. ● Pour remplir un champ de connexion avec l'un des choix préformatés, cliquez sur les flèches à droite du champ. ● Pour ajouter d'autres champs de l'écran dans votre connexion, cliquez sur Plus de champs. ● Pour que les champs de connexion soient remplis, mais non soumis, désactivez la case à cocher Soumettre les données de connexion. ● Pour consulter le mot de passe de cette connexion, cliquez sur Afficher le mot de passe. Cliquez sur OK. Chapitre 7 HP ProtectTools Security Manager Utilisation du menu Connexions Le Gestionnaire de mots de passe permet de lancer rapidement et aisément les sites Web et les programmes pour lesquels vous avez créé des connexions. Double-cliquez sur une connexion à un programme ou à un site Web dans le menu Connexions ou dans l'onglet Gérer du Gestionnaire de mots de passe pour ouvrir l'écran de connexion, puis remplissez vos données de connexion. Lorsque vous créez une connexion, elle est ajoutée automatiquement au menu des connexions du Gestionnaire de mots de passe. Pour afficher le menu des connexions : 1. Utilisez la combinaison de touches du Gestionnaire de mots de passe. Le paramètre d'usine est ctrl+Windows+h. Pour modifier la combinaison de touches, cliquez sur Gestionnaire de mots de passe, puis sélectionnez Paramètres. 2. Procédez à la lecture de votre empreinte digitale (sur les ordinateurs avec un lecteur d'empreintes digitales intégré ou branché). Organisation des connexions en catégories Les catégories vous permettent de classer les connexions, que vous en ayez créé une ou plusieurs. Ensuite, faites glisser et déposez les connexions dans les catégories correspondantes. Pour ajouter une catégorie : 1. Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe. 2. Cliquez sur l'onglet Gérer, puis sélectionnez Ajouter une catégorie. 3. Entrez le nom de la catégorie. 4. Cliquez sur OK. Pour ajouter une connexion à une catégorie : 1. Placez le pointeur de la souris au-dessus de la connexion concernée. 2. Appuyez sur le bouton gauche de la souris et maintenez-le enfoncé. 3. Faites glisser la connexion dans la liste des catégories. Les catégories seront mises en surbrillance à mesure que vous déplacerez la souris au-dessus d'elles. 4. Relâchez le bouton de la souris une fois la catégorie qui vous intéresse sélectionnée. Vos connexions ne sont pas déplacées dans la catégorie, mais uniquement copiées vers la catégorie sélectionnée. Vous pouvez ajouter une même connexion à plusieurs catégories et afficher toutes les connexions en cliquant sur Toutes. Gestion de vos connexions Le Gestionnaire de mots de passe facilite la gestion centralisée des informations de connexion pour les noms d'utilisateur, les mots de passe et les comptes à plusieurs connexions. Vos connexions apparaissent dans l'onglet Gérer. Si plusieurs connexions ont été créées pour le même site Web, chaque connexion est ensuite répertoriée (une par ligne) sous le nom du site Web. Pour gérer vos connexions : Tâches générales 35 Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe, puis sur l'onglet Gérer. ● Pour ajouter une connexion : cliquez sur Ajouter une connexion et suivez les instructions à l'écran. ● Pour modifier une connexion : cliquez sur une connexion, puis sur Modifier et changez les données de connexion. ● Pour supprimer une connexion : cliquez sur une connexion, puis sur Supprimer. Pour ajouter une connexion pour un site Web ou un programme : 1. Ouvrez l'écran de connexion du site Web ou du programme. 2. Cliquez sur l'icône du Gestionnaire de mots de passe pour afficher son menu contextuel. 3. Cliquez sur Ajouter une connexion, puis suivez les instructions à l'écran. Évaluation de la complexité de votre mot de passe L'utilisation de mots de passe forts pour la connexion aux sites Web et aux programmes est un aspect important de la protection de votre identité. Le Gestionnaire de mots de passe facilite le contrôle et l'amélioration de votre sécurité grâce à une analyse instantanée et automatisée de la force de chaque mot de passe utilisé pour la connexion aux sites Web et aux programmes. Paramètres de l'icône du Gestionnaire de mots de passe Le Gestionnaire de mots de passe tente d'identifier les écrans de connexion pour les sites Web et les programmes. Lorsqu'il détecte un écran de connexion pour lequel aucune connexion n'a été créée, le Gestionnaire de mots de passe vous invite à ajouter une connexion pour l'écran en affichant l'icône du Gestionnaire de mots de passe avec un signe +. Cliquez sur la flèche de l'icône, puis sur Paramètres de l'icône pour personnaliser la manière dont le Gestionnaire de mots de passe va traiter les sites de connexion possibles. ● Inviter à ajouter des connexions aux écrans de connexion : cliquez sur cette option pour que le Gestionnaire de mots de passe vous invite à ajouter une connexion lorsqu'un écran de connexion qui n'a pas encore été enregistré s'affiche. ● Exclure cet écran : Cochez cette case pour que le Gestionnaire de mots de passe ne vous invite plus à ajouter une connexion pour cet écran de connexion. Pour accéder aux paramètres supplémentaires du Gestionnaire de mots de passe, cliquez sur Gestionnaire de mots de passe, puis sur Paramètres dans le tableau de bord de Security Manager. 36 Chapitre 7 HP ProtectTools Security Manager Paramètres Vous pouvez définir des paramètres permettant de personnaliser HP ProtectTools Security Manager : 1. Inviter à ajouter des connexions aux écrans de connexion : l'icône du Gestionnaire de mots de passe s'affiche avec un signe plus dès qu'un écran de connexion à un site Web ou à un programme est détecté. Cela indique que vous pouvez ajouter une connexion pour cet écran à l'ensemble des mots de passe. Pour désactiver cette fonctionnalité, dans la boîte de dialogue Paramètres de l'icône, désélectionnez la case à cocher en regard de Inviter à ajouter des connexions aux écrans de connexion. 2. Ouvrir le Gestionnaire de mots de passe avec ctrl+Windows+h : La combinaison de touches par défaut qui ouvre le menu Liens rapides de Security Manager est ctrl+Windows+h. Pour modifier la combinaison de touches, cliquez sur cette option et entrez une nouvelle combinaison. Les combinaisons peuvent intégrer les touches ctrl, alt ou maj et n'importe quelle touche alphabétique ou numérique. 3. Cliquez sur Appliquer pour enregistrer les modifications. Informations d'authentification Vous utilisez les informations d'authentification de Security Manager pour confirmer qu'il s'agit bien de vous. L'administrateur local de cet ordinateur peut configurer les informations d'authentification à utiliser pour prouver votre identité lors de la connexion à votre compte Windows, à des sites Web ou à des programmes. Les informations d'authentification peuvent varier selon les périphériques de sécurité intégrés ou branchés à cet ordinateur. Chaque information d'authentification prise en charge aura une entrée dans le groupe Mon identité, Informations d'authentification. Les informations d'authentification, les conditions et le statut actuel sont répertoriés et peuvent inclure les éléments suivants : ● Empreintes digitales ● Mot de passe ● Smart Card ● Visage Pour inscrire ou changer une information d'authentification, cliquez sur le lien et suivez les instructions à l'écran. Tâches générales 37 Votre carte d'identité personnelle Votre carte d'identité vous identifie de façon unique comme étant le propriétaire de ce compte Windows et elle affiche votre nom et une photo de votre choix. Elle est affichée bien en évidence dans la partie supérieure gauche des pages de Security Manager et sous forme de gadget dans la barre latérale de Windows. Pour accéder rapidement à Security Manager, vous pouvez notamment cliquer sur votre carte d'identité dans la barre latérale de Windows. Vous pouvez changer la photo et la façon dont votre nom s'affiche. Par défaut, votre nom d'utilisateur Windows complet et la photo que vous avez sélectionnée lors de la configuration de Windows sont affichés. Pour changer le nom affiché : 1. Dans le tableau de bord de Security Manager, cliquez sur l'icône Carte d'identité dans le coin supérieur gauche. 2. Cliquez sur la case à cocher affichant le nom que vous avez entré pour votre compte Windows. Le système affiche votre nom d'utilisateur Windows pour ce compte. 3. Pour le modifier, saisissez le nouveau nom, puis cliquez sur le bouton Enregistrer. Pour changer la photo affichée : 1. Dans le tableau de bord de Security Manager, cliquez sur Carte d'identité dans le coin supérieur gauche. 2. Cliquez sur le bouton Choisir une image, sur une image, puis sur le bouton Enregistrer. Configuration des préférences Vous pouvez personnaliser les paramètres de HP ProtectTools Security Manager. Dans le tableau de bord de Security Manager, cliquez sur Avancé, puis sélectionnez Préférences. Les paramètres disponibles s'affichent sur deux onglets : Général et Empreinte. Général Les paramètres suivants sont disponibles dans l'onglet Général : Apparence : Afficher l'icône dans la barre des tâches 38 ● Pour activer l'affichage de l'icône dans la barre des tâches, cochez la case. ● Pour désactiver l'affichage de l'icône dans la barre des tâches, décochez la case. Chapitre 7 HP ProtectTools Security Manager Empreinte Les paramètres suivants sont disponibles dans l'onglet Empreinte : ● Actions rapides : Utilisez l'option Actions rapides pour sélectionner la tâche de Security Manager à réaliser lorsque vous appuyez sur une touche donnée lors de la saisie de votre empreinte digitale. Pour attribuer une action rapide à l'une des touches répertoriées, cliquez sur une option (Touche) + Empreinte, puis sélectionnez l'une des tâches disponibles dans le menu. ● Retour d'empreinte digitale : S'affiche uniquement lorsqu'un lecteur d'empreintes digitales est disponible. Utilisez ce paramètre pour régler le retour qui se produit lorsque vous saisissez votre empreinte digitale. ◦ Activer le retour audio : Security Manager vous donne un retour audio lorsqu'une empreinte digitale est saisie, émettant des sons différents pour des événements spécifiques. Vous pouvez attribuer de nouveaux sons à ces événements dans l'onglet Sons du Panneau de configuration Windows ou désactiver le retour audio en décochant cette option. ◦ Afficher le retour qualité de la lecture Pour afficher toutes les saisies d'empreintes, quelle que soit la qualité, cochez la case. Pour afficher uniquement les saisies d'empreintes de bonne qualité, décochez la case. Sauvegarde et restauration de vos données Il est recommandé de sauvegarder les données de Security Manager régulièrement. La fréquence de sauvegarde dépend de la fréquence de modification des données. Par exemple, si vous ajoutez de nouvelles connexions tous les jours, il est préférable de sauvegarder les données quotidiennement. Les sauvegardes peuvent également être utilisées afin d'effectuer les migrations d'un ordinateur à l'autre, c'est-à-dire d'importer et d'exporter des données. REMARQUE : Seules les données sont sauvegardées lorsque vous utilisez cette fonctionnalité. HP ProtectTools Security Manager doit être installé sur l'ordinateur qui reçoit les données sauvegardées pour que vous puissiez restaurer les données provenant du fichier de sauvegarde. Pour sauvegarder les données : 1. Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer. 2. Cliquez sur Sauvegarder les données. 3. Sélectionnez les modules à inclure dans la sauvegarde. Dans la plupart des cas, vous les sélectionnerez tous. 4. Entrez le nom du fichier de stockage. Par défaut, le fichier est enregistré dans le dossier Documents. Cliquez sur Parcourir pour choisir un autre emplacement. 5. Entrez un mot de passe pour protéger le fichier. 6. Vérifiez votre identité. 7. Cliquez sur Terminer. Tâches générales 39 Pour restaurer les données : 1. Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer. 2. Cliquez sur Restaurer les données. 3. Sélectionnez le fichier de stockage créé précédemment. Vous pouvez entrer le chemin dans le champ fourni ou cliquer sur Parcourir. 4. Entrez le mot de passe utilisé pour protéger le fichier. 5. Sélectionnez les modules pour lesquels vous souhaitez restaurer les données. Dans la plupart des cas, il s'agit de tous les modules répertoriés. 6. Cliquez sur Terminer. En découvrir plus D'autres applications qui offrent de nouvelles fonctions pour ce programme peuvent être disponibles. Dans le tableau de bord de Security Manager, cliquez sur [+] En découvrir plus pour parcourir d'autres applications. REMARQUE : Si aucun lien [+] En découvrir plus n'apparaît dans la partie inférieure gauche du tableau de bord, il a été désactivé par l'administrateur de cet ordinateur. Mises à jour et messages 1. Pour demander des informations sur les nouvelles applications et les mises à jour, cochez la case Me tenir informé des nouvelles applications et des mises à jour. 2. Pour définir un calendrier pour recevoir les mises à jour automatiques, sélectionnez le nombre de jours. 3. Pour vérifier l'arrivée de mises à jour, cliquez sur Vérifier maintenant. État des applications de sécurité La page d'état des applications Security Manager affiche l'état global de vos applications de sécurité installées. La page affiche les applications qui sont configurées et leur état de configuration. Le récapitulatif est affiché automatiquement lorsque vous ouvrez le tableau de bord de Security Manager et cliquez sur Vérifier l'état des applications de sécurité, lorsque vous cliquez sur Applications de sécurité ou sur Vérifier maintenant sur l'icône Gadget (Gadget) dans la barre latérale de Windows sur le côté droit de l'écran. 40 Chapitre 7 HP ProtectTools Security Manager 8 Drive Encryption for HP ProtectTools (certains modèles) ATTENTION : Si vous décidez de désinstaller le module Drive Encryption, vous devez préalablement procéder au décryptage de toutes les unités cryptées. Si vous n'effectuez pas cette opération, vous ne pourrez accéder aux données stockées sur les unités cryptées que si vous avez souscrit au service de récupération correspondant. La réinstallation du module Drive Encryption ne permet pas de restaurer l'accès aux unités cryptées. Drive Encryption for HP ProtectTools fournit une protection complète des données en cryptant le disque dur de votre ordinateur. Lorsque vous activez Drive Encryption, vous devez vous connecter depuis l'écran de connexion de Drive Encryption, qui s'affiche avant le démarrage du système d'exploitation Windows®. L'Assistant d'installation de HP ProtectTools permet aux administrateurs Windows d'activer Drive Encryption, de sauvegarder la clé de cryptage, d'ajouter ou de supprimer des utilisateurs et de désactiver Drive Encryption. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. Les tâches suivantes peuvent être effectuées avec Drive Encryption : ● Gestion du cryptage Cryptage ou décryptage des unités individuelles REMARQUE : Seuls les disques durs internes peuvent être cryptés. ● Restauration ◦ Création de clés de sauvegarde ◦ Exécution d'une restauration 41 Procédures de configuration Ouverture de Drive Encryption 42 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Drive Encryption. Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles) Tâches générales Activation de Drive Encryption Utilisez l'Assistant d'installation de HP ProtectTools pour activer Drive Encryption. REMARQUE : Cet Assistant permet également d'ajouter et de supprimer des utilisateurs. – ou – 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions. 3. Cochez la case Drive Encryption, puis cliquez sur Suivant. 4. Sous Unités à crypter, cochez la case en regard du disque dur que vous souhaitez crypter. 5. Insérez le périphérique de stockage dans le connecteur approprié. REMARQUE : Pour enregistrer la clé de cryptage, vous devez utiliser un périphérique de stockage USB au format FAT32. 6. Sous Périphérique de stockage externe pour enregistrer la clé de cryptage, cochez la case en regard du périphérique de stockage dans lequel sera enregistrée la clé de cryptage. 7. Cliquez sur Appliquer. Le cryptage de l'unité commence. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. Désactivation de Drive Encryption Utilisez l'Assistant d'installation de HP ProtectTools pour désactiver Drive Encryption. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager. – ou – 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions. 3. Décochez la case Drive Encryption, puis cliquez sur Appliquer. Le décryptage de l'unité commence. Connexion après l'activation de Drive Encryption Lorsque vous mettez l'ordinateur sous tension après l'activation de Drive Encryption, et que votre compte utilisateur est inscrit, vous devez vous connecter au niveau de l'écran de connexion de Drive Encryption. Tâches générales 43 REMARQUE : Si l'administrateur Windows a activé la sécurité de préamorçage dans HP ProtectTools Security Manager, vous vous connectez à l'ordinateur immédiatement à sa mise sous tension plutôt qu'au niveau de l'écran de connexion de Drive Encryption. 1. Cliquez sur votre nom d'utilisateur, puis saisissez votre mot de passe Windows ou le code PIN de Java™ Card ; vous pouvez également passer votre doigt si votre empreinte est inscrite. 2. Cliquez sur OK. REMARQUE : Si vous utilisez une clé de restauration pour vous connecter au niveau de l'écran de connexion de Drive Encryption, vous êtes invité à sélectionner votre nom d'utilisateur Windows et à saisir votre mot de passe au niveau de l'écran de connexion Windows. Protection des données par cryptage du disque dur Utilisez l'Assistant d'installation de HP ProtectTools pour protéger vos données en cryptant votre disque dur : 1. Dans Security Manager, sélectionnez Mise en route, puis cliquez sur l'icône Configuration de Security Manager. Une démonstration présentant les fonctions de Security Manager démarre (vous pouvez également lancer Security Manager depuis la page Drive Encryption). 2. Dans le volet gauche, cliquez sur Drive Encryption, puis sur Gestion du cryptage. 3. Cliquez sur Modifier le cryptage. 4. Sélectionnez la ou les unités à crypter. REMARQUE : Il est vivement recommandé de crypter le disque dur. Affichage de l'état de cryptage Les utilisateurs peuvent afficher l'état du cryptage à partir de HP ProtectTools Security Manager. REMARQUE : Les modifications de l'état du cryptage doivent être effectuées en utilisant la console d'administration de HP ProtectTools. 1. Ouvrez HP ProtectTools Security Manager. 2. Sous Mes données, cliquez sur État du cryptage. Si Drive Encryption est actif, l'état de l'unité affiche l'un des codes d'état suivants : ● Active ● Inactive ● Non cryptée ● Cryptée ● En cours de cryptage ● En cours de décryptage Si le disque dur est en cours de cryptage ou de décryptage, une barre de progression affiche le pourcentage achevé et le temps restant pour terminer le cryptage ou le décryptage. 44 Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles) Tâches avancées Gestion de Drive Encryption (administrateur uniquement) La page Gestion du cryptage permet aux administrateurs d'afficher et de modifier l'état de Drive Encryption (actif ou inactif), ainsi que de voir l'état de cryptage de tous les disques durs de l'ordinateur. ● Si son état est défini sur Inactif, cela signifie que Drive Encryption n'a pas encore été activé dans HP ProtectTools Security Manager par l'administrateur Windows et ne protège donc pas le disque dur. Utilisez l'Assistant d'installation de HP ProtectTools Security Manager pour activer Drive Encryption. ● Si l'état est Actif, Drive Encryption a été activé et configuré. L'unité est dans l'un des états suivants : ◦ Non cryptée ◦ Cryptée ◦ En cours de cryptage ◦ En cours de décryptage Cryptage ou décryptage des unités individuelles Pour crypter un ou plusieurs disques durs sur l'ordinateur ou décrypter un disque qui a déjà été crypté, utilisez la fonction Modifier le cryptage : 1. Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur Gestion du cryptage. 2. Cliquez sur Modifier le cryptage. 3. Dans la boîte de dialogue Modifier le cryptage, cochez ou décochez la case en regard de chaque disque dur que vous souhaitez crypter ou décrypter, puis cliquez sur OK. REMARQUE : Lors du cryptage ou décryptage de l'unité, la barre de progression indique le temps restant pour terminer le processus pendant la session en cours. Si l'ordinateur est mis hors tension ou entre en mode veille ou veille prolongée pendant le processus de cryptage, puis redémarre, la fenêtre Temps restant revient au début, mais le cryptage reprend au dernier point d'arrêt. La fenêtre de temps restant et de progression changera plus rapidement pour refléter la progression précédente. Sauvegarde et restauration (tâche de l'administrateur) La page Restauration permet aux administrateurs de sauvegarder et de restaurer des clés de cryptage. Sauvegarde de clé Drive Encryption locale : vous permet de sauvegarder des clés de cryptage sur un support amovible lorsque Drive Encryption est activé. Création de clés de sauvegarde Vous pouvez sauvegarder la clé de cryptage d'une unité cryptée sur un périphérique de stockage amovible : Tâches avancées 45 ATTENTION : Assurez-vous de conserver le périphérique de stockage contenant la clé de sauvegarde en lieu sûr, car en cas de perte de votre mot de passe ou de votre Java Card, ce périphérique sera votre seul moyen d'accéder à votre disque dur. 1. Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur Restauration. 2. Cliquez sur Sauvegarder les clés. 3. Sur la page Sélection du disque de sauvegarde, cochez la case en regard du périphérique à utiliser pour stocker la clé de cryptage, puis cliquez sur Suivant. 4. Lisez les informations affichées sur la page qui suit, puis cliquez sur Suivant. La clé de cryptage est enregistrée sur le périphérique de stockage que vous avez sélectionné. 5. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Terminer. Exécution d'une restauration Procédez comme suit pour effectuer une restauration si vous avez oublié votre mot de passe : 1. Mettez l'ordinateur sous tension. 2. Insérez le périphérique de stockage amovible contenant la clé de sauvegarde. 3. Lorsque la boîte de dialogue de connexion de Drive Encryption for HP ProtectTools s'affiche, cliquez sur Annuler. 4. Cliquez sur Options dans le coin inférieur gauche de l'écran puis sur Restauration. 5. Sélectionnez le fichier contenant la clé de sauvegarde ou cliquez sur Parcourir pour la rechercher, puis cliquez sur Suivant. 6. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK. Votre ordinateur démarre. REMARQUE : Il est vivement recommandé de réinitialiser le mot de passe après la restauration. 46 Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles) 9 Privacy Manager pour HP ProtectTools (certains modèles) Privacy Manager for HP ProtectTools vous permet d'utiliser des méthodes de connexion sécurisée avancées (authentification) permettant de vérifier la source, l'intégrité et la sécurité des communications dans les e-mails, les documents Microsoft® Office ou la messagerie instantanée. Privacy Manager exploite l'infrastructure de sécurité fournie par HP ProtectTools Security Manager, qui inclut les méthodes de connexion sécurisée suivantes : ● Authentification par empreinte digitale ● Mot de passe Windows® ● HP ProtectTools Java™ Card Vous pouvez utiliser toutes les méthodes de connexion sécurisées ci-dessus dans Privacy Manager. Privacy Manager requiert la configuration suivante : ● HP ProtectTools Security Manager 5.00 ou version supérieure ● Système d'exploitation Windows® 7, Windows Vista® ou Windows XP ● Microsoft Outlook 2007 ou Microsoft Outlook 2003 ● Compte de messagerie électronique valide REMARQUE : Un certificat Privacy Manager (certificat numérique) doit être demandé et installé depuis le programme Privacy Manager pour que vous puissiez accéder aux fonctions de sécurité. Pour plus d'informations sur la demande d'un certificat Privacy Manager, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 48. 47 Procédures de configuration Ouverture de Privacy Manager Pour ouvrir Privacy Manager : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur Privacy Manager. – ou – Cliquez avec le bouton droit sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches, puis sélectionnez Privacy Manager et Configuration. – ou – Au niveau de la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Gestionnaire de certificats ou sur Trusted Contact Manager (Gestionnaire de contacts authentifiés). – ou – Au niveau de la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis cliquez sur Gestionnaire de certificats ou sur Trusted Contact Manager (Gestionnaire de contacts authentifiés). Gestion des certificats Privacy Manager Les certificats Privacy Manager protègent les données et les messages à l'aide d'une technologie cryptographique appelée PKI (Infrastructure de clés publiques). La technologie PKI exige que les utilisateurs obtiennent des clés cryptographiques et un certificat Privacy Manager émis par une autorité de certification (CA). Contrairement à la plupart des logiciels d'authentification et de cryptage des données qui exigent simplement une authentification périodique, Privacy Manager exige une authentification à chaque fois que vous signez un courrier électronique ou un document Microsoft Office à l'aide d'une clé cryptographique. Avec Privacy Manager, l'enregistrement et l'envoi de vos informations importantes sont sûrs et sécurisés. Vous pouvez réaliser les tâches suivantes : ● demander et installer un certificat Privacy Manager ; ● afficher les détails d'un certificat Privacy Manager ; ● renouveler les certificats Privacy Manager ; ● lorsque plusieurs certificats sont disponibles, définir un certificat Privacy Manager par défaut que Privacy Manager doit utiliser ; ● supprimer et révoquer un certificat Privacy Manager (avancé). Demande et installation d'un certificat Privacy Manager Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un certificat Privacy Manager (depuis le programme Privacy Manager) à l'aide d'une adresse électronique valide. 48 Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Cette adresse électronique doit être configurée sous la forme d'un compte dans Microsoft Outlook sur le même ordinateur que celui qui demande le certificat Privacy Manager. Demande d'un certificat Privacy Manager 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Demander un certificat Privacy Manager. 3. Sur la page Bienvenue, lisez le texte, puis cliquez sur Suivant. 4. Sur la page Contrat de licence, lisez les termes du contrat. 5. Vérifiez que la case en regard du texte Cochez cette case pour accepter les termes du contrat de licence est cochée, puis cliquez sur Suivant. 6. Sur la page Détails de votre certificat, saisissez les informations requises, puis cliquez sur Suivant. 7. Sur la page d'acceptation de la demande de certificat, cliquez sur Terminer. 8. Cliquez sur OK pour fermer le certificat. Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint. Obtention d'un certificat d'entreprise Privacy Manager préassigné 1. Dans Outlook, ouvrez l'e-mail que vous recevez indiquant qu'un Certificat d'entreprise vous a été pré-attribué. 2. Cliquez sur Obtenir. 3. Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint. 4. Pour installer le certificat, reportez-vous à la section Installation d'un certificat Privacy Manager à la page 49 Installation d'un certificat Privacy Manager 1. À réception du courrier électronique contenant votre certificat Privacy Manager en pièce jointe, ouvrez le courrier électronique et cliquez sur le bouton Installer situé dans le coin inférieur droit du message dans Outlook 2007 ou dans le coin supérieur gauche dans Outlook 2003. 2. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 3. Sur la page Certificat installé, cliquez sur Suivant. 4. Sur la page Sauvegarde de certificat, saisissez un nom et un emplacement pour le fichier de sauvegarde ou cliquez sur Parcourir pour rechercher un emplacement. ATTENTION : Vérifiez que vous enregistrez le fichier à un emplacement autre que votre disque dur et placez-le dans un endroit sûr. Ce fichier doit être réservé à votre utilisation propre. Il est requis si vous devez restaurer votre certificat Privacy Manager et les clés associées. 5. Saisissez et confirmez un mot de passe, puis cliquez sur Suivant. Procédures de configuration 49 6. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 7. Si vous choisissez de démarrer le processus d'invitation de contact authentifié, suivez les instructions à l'écran en commençant par la deuxième étape de la section Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook à la page 53. – ou – Si vous cliquez sur Annuler, reportez-vous à la section Ajout d'un contact authentifié à la page 52 pour plus d'informations sur l'ajout ultérieur d'un contact authentifié. Affichage des détails d'un certificat Privacy Manager 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur un certificat Privacy Manager. 3. Cliquez sur Détails du certificat. 4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK. Renouvellement d'un certificat Privacy Manager Lorsque votre certificat Privacy Manager approche de l'expiration, vous recevez une notification indiquant que vous devez le renouveler : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Renouveler le certificat. 3. Suivez les instructions à l'écran pour acheter un nouveau certificat Privacy Manager. REMARQUE : Le processus de renouvellement d'un certificat Privacy Manager ne remplace pas l'ancien certificat Privacy Manager. Vous devez acheter un nouveau certificat Privacy Manager et l'installer à l'aide des mêmes procédures que dans la section Demande et installation d'un certificat Privacy Manager à la page 48. Définition d'un certificat Privacy Manager par défaut Seuls les certificats Privacy Manager sont visibles dans le programme Privacy Manager, même si d'autres certificats émis par d'autres autorités de certification sont installés sur votre ordinateur. Si vous possédez plusieurs certificats Privacy Manager sur votre ordinateur, installés depuis le programme Privacy Manager, vous pouvez spécifier que l'un d'entre eux est le certificat par défaut : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur le certificat Privacy Manager à utiliser comme certificat par défaut, puis cliquez sur Définir par défaut. 3. Cliquez sur OK. REMARQUE : Il n'est pas obligatoire d'utiliser votre certificat Privacy Manager par défaut. Dans les diverses fonctions de Privacy Manager, vous pouvez sélectionner le certificat Privacy Manager de votre choix. 50 Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Suppression d'un certificat Privacy Manager Si vous supprimez un certificat Privacy Manager, vous ne pouvez ni ouvrir les fichiers ni afficher les données que vous avez cryptés à l'aide de ce certificat. Si vous supprimez accidentellement un certificat Privacy Manager, vous pouvez le restaurer à l'aide du fichier de sauvegarde créé au moment de l'installation du certificat. Pour plus d'informations, reportez-vous à la section Restauration d'un certificat Privacy Manager à la page 51. Pour supprimer un certificat Privacy Manager : 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur le certificat Privacy Manager à supprimer, puis sur Avancé. 3. Cliquez sur Supprimer. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. 5. Cliquez sur Fermer, puis sur Appliquer. Restauration d'un certificat Privacy Manager Vous devez créer une copie de sauvegarde du certificat Privacy Manager durant son installation. Vous pouvez également créer une copie de sauvegarde à partir de la page Migration. Cette copie peut servir lors de la migration vers un autre ordinateur ou pour la restauration d'un certificat sur un même ordinateur. 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Restaurer. 3. Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier .dppsm que vous avez créé lors du processus de sauvegarde, puis cliquez sur Suivant. 4. Saisissez le mot de passe utilisé lors de la création de la sauvegarde, puis cliquez sur Suivant. 5. Cliquez sur Terminer. 6. Cliquez sur OK. Pour plus d'informations, reportez-vous à la section Installation d'un certificat Privacy Manager à la page 49 ou Sauvegarde de certificats Privacy Manager et de contacts authentifiés à la page 67. Révocation de votre certificat Privacy Manager Si vous pensez que la sécurité de votre certificat Privacy Manager a été mise en danger, vous pouvez révoquer votre propre certificat : REMARQUE : Un certificat Privacy Manager révoqué n'est pas supprimé. Le certificat peut toujours être utilisé pour afficher les fichiers cryptés. 1. Ouvrez Privacy Manager, puis cliquez sur Certificats. 2. Cliquez sur Avancé. 3. Cliquez sur le certificat Privacy Manager à révoquer, puis sur Révoquer. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Procédures de configuration 51 5. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 6. Suivez les instructions à l'écran. Gestion des contacts authentifiés Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats Privacy Manager, ce qui vous permet de communiquer avec eux en toute sécurité. Le gestionnaire de contacts authentifiés permet de réaliser les tâches suivantes : ● afficher les détails d'un contact authentifié ; ● supprimer des contacts authentifiés ; ● vérifier l'état de révocation des contacts authentifiés (avancé). Ajout de contacts authentifiés L'ajout de contacts authentifiés est un processus en trois étapes : 1. Vous envoyez une invitation par courrier électronique à un destinataire de contact authentifié. 2. Le destinataire de contact authentifié répond au courrier électronique. 3. Vous recevez la réponse par courrier électronique du destinataire de contact authentifié et vous cliquez sur Accepter. Vous pouvez envoyer des invitations par courrier électronique de contact authentifié à des destinataires individuels ou envoyer l'invitation à tous les contacts de votre carnet d'adresses Microsoft Outlook. Reportez-vous aux sections suivantes pour savoir comment ajouter des contacts authentifiés. REMARQUE : Pour répondre à votre invitation à devenir un contact authentifié, les destinataires doivent disposer d'une copie de Privacy Manager installée sur leur ordinateur ou du client auxiliaire. Pour plus d'informations sur l'installation du client auxiliaire, rendez-vous sur le site Web DigitalPersona à l'adresse suivante : http://DigitalPersona.com/PrivacyManager. Ajout d'un contact authentifié 1. Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter des contacts. – ou – Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Inviter des contacts. 2. Si la boîte de dialogue de sélection du certificat s'affiche, cliquez sur le certificat Privacy Manager à utiliser, puis sur OK. 3. Lorsque la boîte de dialogue d'invitation d'un contact authentifié s'affiche, lisez le texte, puis cliquez sur OK. Un courrier électronique est automatiquement généré. 4. 52 Saisissez une ou plusieurs adresses électroniques correspondant aux destinataires que vous souhaitez ajouter en tant que contacts authentifiés. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) 5. Modifiez le texte et signez avec votre nom (facultatif). 6. Cliquez sur Envoyer. REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 48. 7. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK lorsque la boîte de dialogue de confirmation s'affiche. 8. Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique. Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés. 9. Cliquez sur OK. Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook 1. Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter des contacts. – ou – Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Inviter mes contacts Outlook. 2. Lorsque la page Invitation de contact authentifié s'affiche, sélectionnez l'adresse électronique des destinataires que vous souhaitez ajouter en tant que contacts authentifiés, puis cliquez sur Suivant. 3. Lorsque la page Invitation de contact authentifié s'affiche, cliquez sur Terminer. Un courrier électronique répertoriant les adresses électroniques Microsoft Outlook sélectionnées est généré automatiquement. 4. Modifiez le texte et signez avec votre nom (facultatif). 5. Cliquez sur Envoyer. REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 48. 6. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK lorsque la boîte de dialogue de confirmation s'affiche. Procédures de configuration 53 7. Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique. Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés. 8. Cliquez sur OK. Affichage des détails d'un contact authentifié 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur un contact authentifié. 3. Cliquez sur Détails du contact. 4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK. Suppression d'un contact authentifié 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur le contact authentifié à supprimer. 3. Cliquez sur Supprimer le contact. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Vérification de l'état de révocation d'un contact authentifié Pour savoir si un contact authentifié a révoqué son certificat Privacy Manager : 1. Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés. 2. Cliquez sur un contact authentifié. 3. Cliquez sur le bouton Avancé. La boîte de dialogue de gestion avancée des contacts authentifiés s'affiche. 54 4. Cliquez sur Vérifier la révocation. 5. Cliquez sur Fermer. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Tâches générales Vous pouvez utiliser Privacy Manager avec les produits Microsoft suivants : ● Microsoft Outlook ● Microsoft Office ● Windows Live Messenger Utilisation de Privacy Manager dans Microsoft Outlook Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d'outils de Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d'outils de chaque message électronique Microsoft Outlook. Lorsque vous cliquez sur la flèche vers le bas située en regard de Confidentialité ou de Envoyer en toute sécurité, vous pouvez choisir l'une des options suivantes : ● Signer et envoyer (bouton Envoyer en toute sécurité seulement) : Cette option permet d'ajouter une signature numérique dans l'e-mail et de l'envoyer après authentification en appliquant la méthode de connexion sécurisée de votre choix. ● Sceller pour les contacts authentifiés et envoyer (bouton Envoyer en toute sécurité seulement) : Cette option permet d'ajouter une signature numérique, de crypter l'e-mail et de l'envoyer en appliquant la méthode de connexion sécurisée de votre choix. ● Inviter des contacts : Cette option permet d'envoyer une invitation de contact authentifié. Pour plus d'informations, reportez-vous à la section Ajout d'un contact authentifié à la page 52. ● Inviter mes contacts Outlook : Cette option permet d'envoyer une invitation de contact authentifié à tous les contacts de votre carnet d'adresses Microsoft Outlook. Pour plus d'informations, reportez-vous à la section Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook à la page 53. ● Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats, Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter, afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section Configuration de Privacy Manager pour Microsoft Outlook à la page 55. Configuration de Privacy Manager pour Microsoft Outlook 1. Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Adresse électronique. – ou – Dans la barre d'outils principale de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Paramètres. – ou – Dans la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis sélectionnez Paramètres. 2. Sélectionnez les actions à effectuer lors de l'envoi d'un courrier électronique sécurisé, puis cliquez sur OK. Tâches générales 55 Signature et envoi d'un message électronique 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Signer et envoyer. 4. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Scellage et envoi d'un message électronique Les messages électroniques scellés que vous signez et scellez numériquement (cryptez) ne peuvent être affichés que par les personnes choisies dans votre liste de contacts authentifiés. Pour sceller et envoyer un message électronique à un contact authentifié : 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez Sceller pour les contacts authentifiés et envoyer. 4. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Affichage d'un message électronique scellé Lorsque vous ouvrez un message électronique scellé, l'étiquette de sécurité s'affiche dans l'en-tête du message. L'étiquette de sécurité propose les informations suivantes : ● Informations d'authentification utilisées pour vérifier l'identité de la personne ayant signé le courrier électronique ● Produit utilisé pour vérifier les informations d'authentification de la personne ayant signé le courrier électronique Utilisation de Privacy Manager dans un document Microsoft Office 2007 REMARQUE : Privacy Manager peut uniquement être utilisé avec les documents Microsoft Office 2007. Après l'installation de votre certificat Privacy Manager, un bouton Signer et crypter apparaît sur le côté droit de la barre d'outils de tous les documents Microsoft Word, Microsoft Excel et Microsoft PowerPoint. Lorsque vous cliquez sur la flèche vers le bas située en regard de Signer et crypter, vous pouvez choisir l'une des options suivantes : 56 ● Signer le document : Cette option ajoute votre signature numérique au document. ● Ajouter une ligne de signature avant de signer (Microsoft Word et Microsoft Excel uniquement) : Par défaut, une ligne de signature est ajoutée lorsqu'un document Microsoft Word ou Microsoft Excel est signé ou crypté. Pour désactiver cette option, cliquez sur Ajouter une ligne de signature avant de signer pour décocher la case. ● Crypter le document : Cette option ajoute votre signature numérique et crypte le document. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) ● Supprimer le cryptage : Cette option supprime le cryptage du document. ● Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats, Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter, afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section Gestion des certificats Privacy Manager à la page 48, Gestion des contacts authentifiés à la page 52 ou Configuration de Privacy Manager pour Microsoft Office à la page 57. Configuration de Privacy Manager pour Microsoft Office 1. Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Documents. – ou – Dans la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Paramètres. 2. Sélectionnez les actions à configurer, puis cliquez sur OK. Signature d'un document Microsoft Office 1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document. 2. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer le document. 3. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 4. Lorsque la boîte de dialogue de confirmation s'affiche, lisez le texte, puis cliquez sur OK. Si vous décidez par la suite de modifier le document, procédez comme suit : 1. Cliquez sur le bouton Office dans l'angle supérieur gauche de l'écran. 2. Cliquez sur Préparer, puis sélectionnez Marquer comme final. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui et continuez à travailler. 4. Lorsque les modifications sont terminées, signez de nouveau le document. Ajout d'une ligne de signature pour la signature d'un document Microsoft Word ou Microsoft Excel Privacy Manager permet d'ajouter une ligne de signature lorsque vous signez un document Microsoft Word ou Microsoft Excel : 1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document. 2. Cliquez sur le menu Accueil. 3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Ajouter une ligne de signature avant de signer. REMARQUE : Une coche apparaît en regard de l'option Ajouter une ligne de signature avant de signer lorsque cette option est sélectionnée. Par défaut, cette option est activée. Tâches générales 57 4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer le document. 5. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel Vous pouvez ajouter plusieurs lignes de signature à votre document en désignant des signataires suggérés. Un signataire suggéré est un utilisateur désigné par le propriétaire d'un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. Les signataires suggérés peuvent être vous-même ou toute autre personne que vous souhaitez indiquer comme pouvant signer votre document. Par exemple, si vous préparez un document devant être signé par tous les membres de votre service, vous pouvez inclure des lignes de signature pour ces utilisateurs en bas de la dernière page du document avec des instructions de signature pour une date précise. Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel : 1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document. 2. Cliquez sur le menu Insertion. 3. Dans le groupe Texte de la barre d'outils, cliquez sur la flèche située en regard de Ligne de signature, puis sélectionnez Privacy Manager Signature Provider (Fournisseur de signatures Privacy Manager). La boîte de dialogue Configuration de signature s'affiche. 4. Dans la zone sous Signataire suggéré, saisissez le nom du signataire suggéré. 5. Dans la zone sous Instructions destinées au signataire, saisissez un message pour ce signataire suggéré. REMARQUE : Ce message apparaît en remplacement d'un titre. Il est supprimé ou remplacé par le titre de l'utilisateur au moment de la signature du document. 6. Cochez la case Afficher la date dans la ligne de signature pour afficher la date. 7. Cochez la case Afficher le titre du signataire dans la ligne de signature pour afficher le titre. REMARQUE : Puisque le propriétaire du document attribue des signataires suggérés à son document, si les cases à cocher Afficher la date dans la ligne de signature et/ou Afficher le titre du signataire dans la ligne de signature ne sont pas cochées, le signataire suggéré ne peut pas afficher la date et/ou le titre dans la ligne de signature, même si les paramètres du document du signataire suggéré sont configurés dans cette optique. 8. Cliquez sur OK. Ajout d'une ligne de signature de signataire suggéré Lorsqu'un signataire suggéré ouvre le document, il voit son nom apparaître entre crochets, ce qui indique que sa signature est requise. Pour signer le document : 58 1. Double-cliquez sur la ligne de signature appropriée. 2. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) La ligne de signature apparaît en fonction des paramètres spécifiés par le propriétaire du document. Cryptage d'un document Microsoft Office Vous pouvez crypter un document Microsoft Office pour vous-même et vos contacts authentifiés. Lorsque vous cryptez un document et le fermez, vous-même et les contacts authentifiés sélectionnés dans la liste devez vous authentifier avant l'ouverture. Pour crypter un document Microsoft Office : 1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document. 2. Cliquez sur le menu Accueil. 3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Crypter le document. La boîte de dialogue Sélectionner des contacts authentifiés s'affiche. 4. Cliquez sur le nom d'un contact authentifié qui pourra ouvrir le document et afficher son contenu. REMARQUE : Pour sélectionner plusieurs noms de contacts authentifiés, maintenez la touche ctrl enfoncée et cliquez sur chaque nom. 5. Cliquez sur OK. Si vous décidez par la suite de modifier le document, suivez les étapes présentées à la section Suppression du cryptage d'un document Microsoft Office à la page 59. Lorsque le cryptage est supprimé, vous pouvez modifier le document. Suivez les étapes de cette section pour crypter à nouveau le document. Suppression du cryptage d'un document Microsoft Office Lorsque vous supprimez le cryptage d'un document Microsoft Office, vous-même et vos contacts authentifiés n'avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu. Pour supprimer le cryptage d'un document Microsoft Office : 1. Ouvrez un document Microsoft Word, Microsoft Excel ou Microsoft PowerPoint crypté. 2. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 3. Cliquez sur le menu Accueil. 4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Supprimer le cryptage. Envoi d'un document Microsoft Office crypté Vous pouvez joindre un document Microsoft Office crypté à un message électronique sans avoir à signer ni à crypter le message en lui-même. Pour cela, créez et envoyez un courrier électronique contenant un document signé et crypté exactement de la même façon que pour un courrier électronique classique contenant une pièce jointe. Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque vous joignez un document Microsoft Office signé ou crypté. Tâches générales 59 Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en pièce jointe, procédez comme suit : 1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre. 2. Saisissez votre message électronique. 3. Joignez le document Microsoft Office. 4. Pour obtenir plus d'instructions, reportez-vous à la section Scellage et envoi d'un message électronique à la page 56. Affichage d'un document Microsoft Office signé REMARQUE : Vous devez posséder un certificat Privacy Manager pour afficher un document Microsoft Office signé. Lorsqu'un document Microsoft Office signé est ouvert, une icône de signature numérique apparaît dans la barre d'état située en bas de la fenêtre du document. 1. Cliquez sur cette icône pour afficher la boîte de dialogue Signatures, qui répertorie le nom de tous les utilisateurs qui ont signé le document et la date de leur signature. 2. Pour obtenir des détails supplémentaires sur chaque signature, cliquez avec le bouton droit sur un nom de la boîte de dialogue Signatures et sélectionnez Signature Details (Détails de la signature). Affichage d'un document Microsoft Office crypté Pour afficher un document Microsoft Office crypté sur un autre ordinateur, Privacy Manager doit y être installé. En outre, vous devez restaurer le certificat Privacy Manager utilisé pour crypter le fichier. Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un certificat Privacy Manager ainsi qu'une copie installée de Privacy Manager sur son ordinateur. De plus, le contact authentifié doit être sélectionné par le propriétaire du document Microsoft Office crypté. Utilisation de Privacy Manager dans Windows Live Messenger Privacy Manager ajoute les fonctions de communication sécurisée suivantes à Windows Live Messenger : 60 ● Secure chat (Chat sécurisé) : Les messages sont transmis à l'aide du protocole SSL/TLS (Secure Sockets Layer/Transport Layer Security) sur XML, la même technologie que celle utilisée pour garantir la sécurité des opérations commerciales en ligne. ● Recipient identification (Identification du destinataire) : Vous pouvez vérifier la présence et l'identité d'une personne avant d'envoyer un message. ● Signed messages (Messages signés) : Vous pouvez signer électroniquement vos messages. Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le destinataire le reçoit. ● Fonction Hide/show (Masquer/afficher) : Vous pouvez masquer certains ou tous les messages d'une fenêtre Privacy Manager Chat. Vous pouvez également envoyer un message dans lequel le contenu est masqué. L'authentification est requise avant l'affichage du message. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) ● Secure chat history (Historique de chat sécurisé) : Les journaux de vos sessions de chat sont cryptés avant d'être enregistrés et requièrent une authentification pour être affichés. ● Automatic locking/unlocking (Verrouillage/déverrouillage automatique) : Vous pouvez verrouiller et déverrouiller la fenêtre Privacy Manager Chat ou la configurer de façon à ce qu'elle soit automatiquement verrouillée après une certaine période d'inactivité. Démarrage d'une session de Privacy Manager Chat REMARQUE : Pour utiliser Privacy Manager Chat, les deux parties doivent installer Privacy Manager et posséder un certificat Privacy Manager. Pour plus d'informations sur l'installation d'un certificat Privacy Manager, reportez-vous à la section Demande et installation d'un certificat Privacy Manager à la page 48. 1. Pour démarrer Privacy Manager Chat dans Windows Live Messenger, appliquez l'une des procédures suivantes : a. Cliquez avec le bouton droit sur un contact en ligne dans Live Messenger, puis sélectionnez Démarrer une activité. b. Cliquez sur Envoyer un message instantané. – ou – a. Double-cliquez sur un contact en ligne dans Live Messenger, puis cliquez sur le menu Voir la liste des activités. b. Cliquez sur Actions, puis sélectionnez Envoyer un message instantané. – ou – a. Cliquez avec le bouton droit sur l'icône ProtectTools dans la zone de notification, sélectionnez Privacy Manager pour HP ProtectTools, puis cliquez sur Démarrer Chat. b. Dans Live Messenger, cliquez sur Actions : Démarrer une activité, puis sélectionnez Privacy Manager Chat. REMARQUE : Chaque utilisateur doit être en ligne dans Live Messenger et figurer dans la fenêtre des utilisateurs en ligne de Live Messenger. Cliquez pour sélectionner un utilisateur en ligne. Privacy Manager envoie une invitation au contact pour le démarrage de Privacy Manager Chat. Lorsque le contact invité accepte, la fenêtre Privacy Manager Chat s'ouvre. Si le contact invité ne possède pas Privacy Manager, il est invité à le télécharger. 2. Cliquez sur Démarrer pour commencer une session de chat sécurisé. Tâches générales 61 Configuration de Privacy Manager pour Windows Live Messenger 1. Dans Privacy Manager Chat, cliquez sur le bouton Paramètres. – ou – Dans Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Chat. – ou – Dans la visionneuse d'historique Live Messenger de Privacy Manager, cliquez sur le bouton Paramètres. 2. Pour préciser la durée devant s'écouler avant que Privacy Manager Chat ne verrouille votre session, sélectionnez un nombre dans la liste Verrouiller la session après _ minutes d'inactivité. 3. Pour préciser un dossier d'historique pour vos sessions de chat, cliquez sur Parcourir pour rechercher un dossier, puis sélectionnez OK. 4. Pour crypter et enregistrer automatiquement vos sessions lorsque vous les fermez, cochez la case Enregistrer automatiquement l'historique de chat sécurisé. 5. Cliquez sur OK. Chat dans la fenêtre Privacy Manager Chat Après le démarrage de Privacy Manager Chat, une fenêtre Privacy Manager Chat s'ouvre dans Windows Live Messenger. L'utilisation de Privacy Manager Chat est similaire à l'utilisation de base de Windows Live Messenger, à ceci près que les fonctions supplémentaires suivantes sont disponibles dans la fenêtre Privacy Manager Chat : 62 ● Enregistrer : Cliquez sur ce bouton pour enregistrer votre session de chat dans le dossier spécifié au niveau des paramètres de configuration. Vous pouvez également configurer Privacy Manager Chat de manière à ce que chaque session soit automatiquement enregistrée à la fermeture. ● Masquer tout et Afficher tout : Cliquez sur le bouton approprié pour développer ou réduire les messages présentés dans la fenêtre Secure Communications (Communications sécurisées). Vous pouvez également masquer ou afficher des messages individuels en cliquant sur l'en-tête du message. ● Es-tu là ? : Cliquez sur ce bouton pour demander à votre contact de s'authentifier. ● Verrouiller : Cliquez sur ce bouton pour fermer la fenêtre Privacy Manager Chat et retourner dans la fenêtre Chat Entry (Entrée de Chat). Pour afficher de nouveau la fenêtre Secure Communications (Communications sécurisées), cliquez sur Reprendre la session, puis authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. ● Envoyer : Cliquez sur ce bouton pour envoyer un message crypté à votre contact. ● Envoyer le message signé : Cochez cette case pour signer et crypter électroniquement vos messages. Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le destinataire le reçoit. Vous devez vous authentifier chaque fois que vous envoyez un message signé. ● Envoyer le message masqué : Cochez cette case pour crypter et envoyer un message affichant uniquement le titre du message. Votre contact doit s'authentifier pour lire le contenu du message. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Affichage de l'historique de chat La visionneuse d'historique Live Messenger de Privacy Manager Chat affiche les fichiers cryptés de la session Privacy Manager Chat. Les sessions peuvent être enregistrées en cliquant sur Enregistrer dans la fenêtre Privacy Manager Chat ou en configurant un enregistrement automatique au niveau de l'onglet Chat de Privacy Manager. Dans la visionneuse, chaque session présente le nom d'écran (crypté) du contact ainsi que les dates et heures de début et de fin de la session. Par défaut, les sessions sont présentées pour tous les comptes de messagerie configurés. Vous pouvez utiliser le menu Afficher l'historique de pour sélectionner uniquement des comptes spécifiques. La visionneuse permet de réaliser les tâches suivantes : ● Révélation de toutes les sessions à la page 63 ● Révélation des sessions d'un compte spécifique à la page 63 ● Affichage d'un ID de session à la page 64 ● Affichage d'une session à la page 64 ● Recherche de texte spécifique dans des sessions à la page 64 ● Suppression d'une session à la page 64 ● Ajout ou suppression de colonnes à la page 65 ● Sessions affichées par filtre à la page 65 Pour démarrer la visionneuse d'historique Live Messenger : ▲ Dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez avec le bouton droit sur l'icône HP ProtectTools, sélectionnez Privacy Manager : pour HP ProtectTools, puis cliquez sur Visionneuse d'historique Live Messenger. – ou – ▲ Dans une session de chat, cliquez sur Visionneuse d'historique ou sur Historique. Révélation de toutes les sessions La fonction de révélation de toutes les sessions permet d'afficher le nom d'écran décrypté des contacts pour la ou les sessions actuellement sélectionnées ou pour toutes les sessions du même compte. Pour révéler toutes les sessions d'historique de chat enregistrées : 1. Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Révéler toutes les sessions. 2. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Les noms d'écran des contacts sont décryptés. 3. Double-cliquez sur une session de votre choix pour afficher son contenu. Révélation des sessions d'un compte spécifique La fonction de révélation d'une session permet d'afficher le nom d'écran décrypté du contact pour la session actuellement sélectionnée. Tâches générales 63 Pour révéler une session d'historique de chat spécifique : 1. Dans la visionneuse d'historique de chat, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Révéler la session. 2. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. Le nom d'écran du contact est décrypté. 3. Double-cliquez sur la session révélée pour afficher son contenu. REMARQUE : D'autres sessions cryptées avec le même certificat présentent une icône de déverrouillage, ce qui indique que vous pouvez les afficher en double-cliquant sur l'une de ces sessions sans vous authentifier à nouveau. Les sessions cryptées à l'aide d'un certificat différent présentent une icône de verrouillage, ce qui indique qu'une authentification est requise pour ces sessions avant l'affichage des noms d'écran des contacts ou du contenu. Affichage d'un ID de session Pour afficher un ID de session : ▲ Dans l'affichage de l'historique Live Messenger, cliquez avec le bouton droit sur une session révélée de votre choix, puis sélectionnez Afficher l'ID de session. Affichage d'une session L'affichage d'une session ouvre le fichier pour visualisation. Si la session n'a pas été précédemment révélée (nom d'écran du contact apparaissant décrypté), elle l'est à ce stade. Pour afficher une session d'historique Live Messenger : 1. Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de votre choix, puis sélectionnez Afficher. 2. À l'invite, authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie. Le contenu de la session est décrypté. Recherche de texte spécifique dans des sessions Vous pouvez uniquement rechercher du texte dans les sessions révélées (décryptés) affichées dans la fenêtre de la visionneuse. Il s'agit des sessions pour lesquelles le nom d'écran du contact apparaît en texte normal. Pour rechercher du texte dans des sessions d'historique de chat : 1. Dans la visionneuse d'historique Live Messenger, cliquez sur le bouton Recherche. 2. Saisissez le texte de la recherche, configurez les paramètres de recherche souhaités, puis cliquez sur OK. Les sessions contenant le texte recherché sont surlignées dans la fenêtre de la visionneuse. Suppression d'une session 64 1. Sélectionnez une session d'historique de chat. 2. Cliquez sur Supprimer. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Ajout ou suppression de colonnes Par défaut, les trois colonnes les plus utilisées sont affichées dans la visionneuse d'historique Live Messenger. Vous pouvez ajouter des colonnes supplémentaires à l'affichage ou en supprimer. Pour ajouter des colonnes à l'affichage : 1. Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des colonnes. 2. Sélectionnez un titre de colonne dans le volet de gauche, puis cliquez sur Ajouter pour le déplacer vers le volet de droite. Pour supprimer des colonnes de l'affichage : 1. Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des colonnes. 2. Sélectionnez un titre de colonne dans le volet de droite, puis cliquez sur Supprimer pour le déplacer vers le volet de gauche. Sessions affichées par filtre Une liste des sessions de tous vos comptes est affichée dans la visionneuse d'historique Live Messenger. Vous pouvez également filtrer les sessions affichées en fonction des éléments suivants : ● Comptes spécifiques. Pour plus de détails, reportez-vous à la section Affichage des sessions d'un compte spécifique à la page 65. ● Plage de dates. Pour plus de détails, reportez-vous à la section Affichage des sessions pour une plage de dates à la page 65. ● Différents dossiers. Pour plus de détails, reportez-vous à la section Affichage des sessions enregistrées dans un dossier autre que le dossier par défaut à la page 65. Affichage des sessions d'un compte spécifique ▲ Dans la visionneuse d'historique Live Messenger, sélectionnez un compte dans le menu Afficher l'historique de. Affichage des sessions pour une plage de dates 1. Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé. La boîte de dialogue Filtre avancé s'affiche. 2. Cochez la case Afficher uniquement les sessions de la plage de dates spécifiée. 3. Dans les cases De et À, saisissez le jour, le mois et/ou l'année ou cliquez sur la flèche située en regard du calendrier pour sélectionner les dates. 4. Cliquez sur OK. Affichage des sessions enregistrées dans un dossier autre que le dossier par défaut 1. Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé. 2. Cochez la case Utiliser un autre dossier de fichiers d'historique. Tâches générales 65 66 3. Saisissez l'emplacement du dossier ou cliquez sur Parcourir pour rechercher un dossier. 4. Cliquez sur OK. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) Tâches avancées Migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur Vous pouvez assurer en toute sécurité la migration de vos certificats Privacy Manager et contacts authentifiés vers un autre ordinateur ou sauvegarder vos données. Pour cela, sauvegardez les données sous la forme d'un fichier protégé par mot de passe à un emplacement réseau ou sur un périphérique de stockage amovible, puis restaurez le fichier sur le nouvel ordinateur. Sauvegarde de certificats Privacy Manager et de contacts authentifiés Pour sauvegarder vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par mot de passe, procédez comme suit : 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Sauvegarde. 3. Sur la page Sélectionner les données, sélectionnez les catégories de données à inclure dans le fichier de migration, puis cliquez sur Suivant. 4. Sur la page Fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour rechercher un emplacement, puis cliquez sur Suivant. 5. Saisissez et confirmez un mot de passe, puis cliquez sur Suivant. REMARQUE : Conservez ce mot de passe dans un endroit sûr car il sera nécessaire pour restaurer le fichier de migration. 6. Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie. 7. Sur la page Fichier de migration enregistré, cliquez sur Terminer. Restauration de certificats Privacy Manager et de contacts authentifiés Pour restaurer vos certificats Privacy Manager et contacts authentifiés sur un autre ordinateur dans le cadre du processus de migration ou sur le même ordinateur, procédez comme suit : 1. Ouvrez Privacy Manager, puis cliquez sur Migration. 2. Cliquez sur Restaurer. 3. Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier, puis cliquez sur Suivant. 4. Saisissez le mot de passe utilisé lors de la création du fichier de sauvegarde, puis cliquez sur Suivant. 5. Sur la page Fichier de migration, cliquez sur Terminer. Tâches avancées 67 Administration centrale de Privacy Manager Il est possible que votre installation de Privacy Manager fasse partie d'une installation centralisée personnalisée par votre administrateur. Une ou plusieurs des fonctions suivantes peuvent être activées ou désactivées : 68 ● Politique d'utilisation du certificat : il est possible que vous puissiez utiliser uniquement les certificats Privacy Manager émis par Comodo ou que vous puissiez utiliser les certificats numériques émis par d'autres autorités de certification. ● Politique de cryptage : les possibilités de cryptage peuvent être activées ou désactivées individuellement dans Microsoft Office ou Outlook, ainsi que dans Windows Live Messenger. Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles) 10 File Sanitizer pour HP ProtectTools File Sanitizer est un outil qui vous permet de détruire en toute sécurité des ressources de données (informations personnelles ou fichiers, données historiques ou de navigation sur le Web ou autres composants de données) sur votre ordinateur et de nettoyer régulièrement votre disque dur. REMARQUE : Cette version de File Sanitizer ne prend en charge que le disque dur système. 69 Destruction La destruction diffère d'une suppression standard sous Windows® (également dénommée destruction simple dans File Sanitizer), dans le sens où lorsque vous détruisez une ressource à l'aide de File Sanitizer, un algorithme qui masque les données est invoqué, de manière à rendre virtuellement impossible la récupération de la ressource d'origine. Une suppression simple Windows peut laisser le fichier (ou la ressource) intact(e) sur le disque dur ou dans un état permettant une récupération du fichier (ou de la ressource) à l'aide de méthodes de criminalistique informatique. Lorsque vous choisissez un profil de destruction (Haute sécurité, Sécurité moyenne ou Sécurité basse), une liste prédéfinie de ressources et une méthode d'effacement sont automatiquement sélectionnées pour la destruction. Vous pouvez également personnaliser un profil de destruction, qui vous permet de définir le nombre de cycles de destruction, les ressources à inclure pour la destruction, les ressources à confirmer avant la destruction et les ressources à exclure de la destruction. Pour plus d'informations, reportez-vous à la section Sélection ou création d'un profil de destruction à la page 73. Vous pouvez configurer une programmation de destruction automatique et détruire manuellement des ressources dès que vous le souhaitez. Pour plus d'informations, reportez-vous à la section Configuration d'une planification de destruction à la page 72, Destruction manuelle d'une ressource à la page 77 ou Destruction manuelle de tous les éléments sélectionnés à la page 78. REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la corbeille. 70 Chapitre 10 File Sanitizer pour HP ProtectTools Nettoyage de l'espace libre La suppression d'une ressource sous Windows ne retire pas intégralement le contenu de la ressource de votre disque dur. Windows supprime uniquement la référence à la ressource. Le contenu de la ressource reste présent sur le disque dur jusqu'à ce qu'une autre ressource remplace cette même zone du disque dur par de nouvelles informations. Le nettoyage de l'espace libre vous permet d'écrire en toute sécurité des données aléatoires par-dessus les ressources supprimées, afin d'empêcher les utilisateurs d'en consulter le contenu d'origine. REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la Corbeille de Windows ou par le biais d'une suppression manuelle. Le nettoyage de l'espace libre n'apporte aucune sécurité supplémentaire aux ressources détruites. Vous pouvez configurer une programmation de nettoyage automatique de l'espace libre ou activer manuellement le nettoyage de l'espace libre à l'aide de l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la barre des tâches. Pour plus d'informations, reportez-vous à la section Configuration d'une planification de nettoyage de l'espace libre à la page 73 ou Activation manuelle du nettoyage de l'espace libre à la page 78. Nettoyage de l'espace libre 71 Procédures de configuration Ouverture de File Sanitizer Pour ouvrir File Sanitizer : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security Manager. 2. Cliquez sur File Sanitizer. – ou – ▲ Double-cliquez sur l'icône File Sanitizer située sur votre bureau. – ou – ▲ Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Ouvrir File Sanitizer. Configuration d'une planification de destruction REMARQUE : Pour plus d'informations sur la sélection d'un profil de destruction prédéfini ou la création d'un profil de destruction, consultez la section Sélection ou création d'un profil de destruction à la page 73. REMARQUE : Pour plus d'informations sur la destruction manuelle de ressources, reportez-vous à la section Destruction manuelle d'une ressource à la page 77. 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Sélectionnez une option de destruction : ● Arrêt de Windows : cette option permet de détruire toutes les ressources sélectionnées à l'arrêt de Windows. REMARQUE : Lorsque cette option est sélectionnée, une boîte de dialogue est affichée à l'arrêt. Elle vous demande si vous souhaitez poursuivre la destruction des ressources sélectionnées ou ignorer la procédure. Cliquez sur Oui pour ignorer la procédure de destruction ou sur Non afin de poursuivre la destruction. 72 ● Ouverture de navigateur Web : cette option permet de détruire toutes les ressources Web sélectionnées, telles que l'historique des adresses URL, lorsque vous ouvrez un navigateur Web. ● Fermeture de navigateur Web : cette option permet de détruire toutes les ressources Web sélectionnées, telles que l'historique des adresses URL, lorsque vous fermez un navigateur Web. ● Séquence de touches : cette option permet de démarrer la procédure de destruction à l'aide d'une séquence de touches. ● Planificateur : cochez la case Activer le planificateur, entrez votre mot de passe Windows, puis un jour et une heure de destruction des ressources sélectionnées. Chapitre 10 File Sanitizer pour HP ProtectTools REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la corbeille. 3. Cliquez sur Appliquer, puis sur OK. Configuration d'une planification de nettoyage de l'espace libre REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l'espace libre n'apporte aucune sécurité supplémentaire aux ressources détruites. Pour configurer une planification de nettoyage de l'espace libre : 1. Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre. 2. Cochez la case Activer le planificateur, saisissez votre mot de passe Windows, puis saisissez un jour et une heure pour le nettoyage de votre disque dur. 3. Cliquez sur Appliquer, puis sur OK. REMARQUE : L'opération de nettoyage de l'espace libre peut être longue. Bien que le nettoyage de l'espace libre soit exécuté en arrière-plan, votre ordinateur peut être plus lent en raison de l'utilisation plus importante du processeur. Sélection ou création d'un profil de destruction Vous pouvez préciser une méthode d'effacement et sélectionner les ressources à détruire en sélectionnant un profil prédéfini ou en créant votre propre profil. Sélection d'un profil de destruction prédéfini Lorsque vous choisissez un profil de destruction prédéfini (Haute sécurité, Sécurité moyenne ou Sécurité basse), une méthode d'effacement et une liste de ressources prédéfinies sont automatiquement sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction. Pour sélectionner un profil de destruction prédéfini : 1. Ouvrez File Sanitizer, puis cliquez sur Paramètres. 2. Cliquez sur un profil de destruction prédéfini. 3. Cliquez sur Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction. 4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la destruction. 5. Cliquez sur Appliquer, puis sur OK. Procédures de configuration 73 Personnalisation d'un profil de destruction Lorsque vous créez un profil de destruction, vous spécifiez le nombre de cycles de destruction, les ressources à inclure pour la destruction, les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la destruction : 1. Ouvrez File Sanitizer, puis cliquez sur Paramètres. Cliquez sur Paramètres de sécurité avancés, puis sur Détails. 2. Spécifiez le nombre de cycles de destruction. REMARQUE : Le nombre de cycles de destruction sélectionné sera effectué pour chaque ressource. Par exemple, si vous choisissez 3 cycles de destruction, un algorithme qui masque les données est exécuté 3 fois. Si vous choisissez les cycles de destruction à sécurité renforcée, l'opération peut être beaucoup plus longue. Néanmoins, plus le nombre de cycles définis est élevé, moins les données sont susceptibles d'être récupérées. 3. Sélectionnez les ressources à détruire : a. Sous Options de destruction disponibles, cliquez sur une ressource, puis sur Ajouter. b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée, puis naviguez ou saisissez le chemin d’accès au nom du fichier ou dossier. Cliquez sur Ouvrir, puis sur OK. Sous Options de destruction disponibles, cliquez sur la ressource personnalisée, puis sur Ajouter. REMARQUE : Pour retirer une ressource des options de destruction disponibles, cliquez sur la ressource, puis sur Supprimer. 4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la destruction. REMARQUE : Pour retirer une ressource de la liste de destruction, cliquez sur la ressource, puis sur Supprimer. 5. Pour protéger les fichiers ou dossiers d’une destruction automatique, sous Ne pas détruire les éléments suivants, cliquez sur Ajouter, puis naviguez ou saisissez le chemin d’accès au fichier ou dossier. Cliquez sur Ouvrir, puis sur OK. REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource, puis sur Supprimer. 6. Lorsque vous avez terminé la configuration du profil de destruction, cliquez sur Appliquer, puis sur OK. Personnalisation d'un profil de suppression simple Le profil de destruction simple permet une suppression de ressource standard sans destruction. Lorsque vous personnalisez un profil de suppression simple, vous pouvez définir les ressources à inclure pour une suppression simple, les ressources à confirmer avant d'exécuter une suppression simple et les ressources à exclure d'une suppression simple. REMARQUE : Si vous utilisez l’option de suppression simple, un nettoyage de l’espace libre peut parfois être exécuté sur les ressources qui ont été supprimées manuellement en utilisant la corbeille de Windows. 74 Chapitre 10 File Sanitizer pour HP ProtectTools Pour personnaliser un profil de destruction simple : 1. Ouvrez File Sanitizer, cliquez sur Paramètres, cliquez sur Paramètre de suppression simple, puis sur Détails. 2. Sélectionnez les ressources à supprimer : a. Sous Options de suppression disponibles, cliquez sur une ressource, puis sur Ajouter. b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée, saisissez un nom de fichier ou de dossier, puis cliquez sur OK. Cliquez sur la ressource personnalisée, puis sur Ajouter. REMARQUE : Pour supprimer une ressource des options de suppression disponibles, cliquez sur la ressource, puis sur Supprimer. 3. Sous Supprimer les éléments suivants, cochez la case en regard de chaque ressource pour laquelle vous souhaitez demander confirmation avant la suppression. REMARQUE : Pour retirer une ressource de la liste de suppression, cliquez sur la ressource, puis sur Supprimer. 4. Sous Ne pas supprimer les éléments suivants, cliquez sur Ajouter pour sélectionner les ressources spécifiques à exclure de la suppression. REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource, puis sur Supprimer. 5. Lorsque vous avez terminé la configuration du profil de suppression simple, cliquez sur Appliquer, puis sur OK. Procédures de configuration 75 Tâches générales Vous pouvez utiliser File Sanitizer pour réaliser les tâches suivantes : ● Utiliser une séquence de touches pour démarrer la destruction : Cette fonction permet de créer une séquence de touches (par exemple, ctrl+alt+s) pour démarrer la destruction. Pour plus de détails, reportez-vous à la section Utilisation d'une séquence de touches pour démarrer la destruction à la page 76. ● Utiliser l'icône File Sanitizer pour démarrer la destruction : Cette fonction est similaire à la fonction de glisser-déplacer de Windows. Pour plus de détails, reportez-vous à la section Utilisation de l'icône File Sanitizer à la page 77. ● Détruire manuellement une ressource spécifique ou toutes les ressources sélectionnées : Cette fonction permet de détruire manuellement des éléments sans attendre que la destruction planifiée soit invoquée. Pour plus de détails, reportez-vous à la section Destruction manuelle d'une ressource à la page 77 ou Destruction manuelle de tous les éléments sélectionnés à la page 78. ● Activer manuellement le nettoyage de l'espace libre : Cette fonction permet d'activer manuellement le nettoyage de l'espace libre. Pour plus de détails, reportez-vous à la section Activation manuelle du nettoyage de l'espace libre à la page 78. ● Annuler une opération de destruction ou de nettoyage de l'espace libre : Cette fonction permet d'arrêter une opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails, reportez-vous à la section Abandon d'une opération de destruction ou de nettoyage de l'espace libre à la page 78. ● Afficher les fichiers journaux : Cette fonction permet d'afficher les fichiers journaux de destruction et de nettoyage de l'espace libre contenant des erreurs ou des échecs ayant eu lieu lors de la dernière opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails, reportezvous à la section Affichage des fichiers journaux à la page 78. REMARQUE : L'opération de destruction ou de nettoyage de l'espace libre peut durer un certain temps. Bien que la destruction et le nettoyage de l'espace libre soient exécutés en arrière-plan, votre ordinateur peut être plus lent en raison de l'utilisation plus importante du processeur. Utilisation d'une séquence de touches pour démarrer la destruction Pour spécifier une séquence de touches, procédez comme suit : 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cochez la case Séquence de touches. 3. Entrez un caractère dans la zone de texte. 4. Cochez la case CTRL ou ALT, puis cochez ensuite la case MAJ. Par exemple, pour démarrer une destruction automatique à l'aide de la touche s et des touches ctrl+maj, saisissez s dans la zone de texte, puis cochez les cases CTRL et MAJ. REMARQUE : Pensez à vérifier que vous avez sélectionné une séquence de touches différente des autres séquences configurées. 76 Chapitre 10 File Sanitizer pour HP ProtectTools Pour démarrer une destruction à l'aide d'une séquence de touches : 1. Maintenez la touche maj et la touche ctrl ou alt enfoncées (ou la combinaison que vous avez spécifiée) tout en appuyant sur le caractère choisi. 2. Si une boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Utilisation de l'icône File Sanitizer ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la sélection des éléments lors d'une destruction manuelle. 1. Naviguez vers le document ou le dossier à détruire. 2. Faites glisser la ressource sur l'icône File Sanitizer du bureau. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Destruction manuelle d'une ressource ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la sélection des éléments lors d'une destruction manuelle. 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Destruction unique. 2. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. REMARQUE : La ressource que vous sélectionnez peut être un fichier ou un dossier. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Destruction unique. 2. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cliquez sur le bouton Parcourir. 3. Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez sur OK. 4. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Tâches générales 77 Destruction manuelle de tous les éléments sélectionnés 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Détruire maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Détruire maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Détruire. 2. Cliquez sur le bouton Détruire maintenant. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Activation manuelle du nettoyage de l'espace libre 1. Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Nettoyer maintenant. 2. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. – ou – 1. Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre. 2. Cliquez sur Nettoyer maintenant. 3. Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui. Abandon d'une opération de destruction ou de nettoyage de l'espace libre Lorsqu'une opération de destruction ou de nettoyage de l'espace libre est en cours, un message s'affiche au-dessus de l'icône HP ProtectTools Security Manager dans la zone de notification. Ce message fournit des détails sur le processus de destruction ou de nettoyage de l'espace libre (pourcentage complété) et contient une option permettant d'abandonner l'opération. Pour annuler l'opération : ▲ Cliquez sur le message, puis sur Arrêter pour annuler l'opération. Affichage des fichiers journaux Chaque fois qu'une opération de destruction ou de nettoyage de l'espace libre est effectuée, des fichiers journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont toujours mis à jour par rapport à la dernière opération de destruction ou de nettoyage de l'espace libre. REMARQUE : Les fichiers correctement détruits ou nettoyés n'apparaissent pas dans les fichiers journaux. 78 Chapitre 10 File Sanitizer pour HP ProtectTools Un fichier journal est créé pour les opérations de destruction et un autre, pour les opérations de nettoyage d'espace libre. Les deux fichiers journal se trouvent sur le disque, à l'adresse : ● C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_ShredderLog.txt ● C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_DiskBleachLog.txt Tâches générales 79 11 Device Access Manager pour HP ProtectTools (certains modèles) Les administrateurs du système d'exploitation Windows® ont recours à Device Access Manager pour HP ProtectTools afin de contrôler l'accès aux périphériques d'un système et de le protéger contre tout accès non autorisé : ● Des profils de périphériques sont créés pour chaque utilisateur dans le but de définir les périphériques auxquels ils sont autorisés ou non à accéder. ● Les utilisateurs sont également organisés en groupes, tel que le groupe Administrateurs de périphériques prédéfini, ou des groupes peuvent être définis à partir de l'option Gestion de l'ordinateur de la section Outils d'administration du Panneau de configuration. ● L'accès aux périphériques peut être octroyé ou refusé sur la base de l'appartenance à un groupe. ● Pour les classes de périphériques telles que les lecteurs de CD-ROM et de DVD, l'accès en lecture et en écriture peut être autorisé ou refusé séparément. Les utilisateurs limités peuvent également être autorisés à lire et à modifier la règle de contrôle d'accès aux périphériques. 80 Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) Procédures de configuration Ouverture de Device Access Manager Pour ouvrir Device Access Manager, procédez comme suit : 1. Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration de HP ProtectTools. 2. Dans le volet gauche, cliquez sur Device Access Manager. Configuration de l'accès aux périphériques Device Access Manager pour HP ProtectTools offre trois vues : ● La vue Configuration simple permet d'octroyer ou de refuser l'accès à des classes de périphériques pour des membres du groupe Administrateurs de périphériques. ● La vue Configuration de classe de périphérique permet d'octroyer ou de refuser l'accès à des types de périphériques ou des périphériques spécifiques pour des utilisateurs ou des groupes spécifiques. ● La vue Paramètres d'accès utilisateur permet de spécifier les utilisateurs autorisés à afficher ou modifier les informations des vues Configuration simple et Configuration de classe de périphérique. Groupe Administrateurs de périphériques Lors de l'installation de Device Access Manager, un groupe Administrateurs de périphériques est créé. L'administrateur système peut mettre en place une simple stratégie de contrôle d'accès aux périphériques en refusant l'accès à un ensemble de classes de périphériques si l'utilisateur n'est pas authentifié. Pour distinguer les utilisateurs de périphériques authentifiés de ceux qui ne sont pas authentifiés, il est recommandé d'ajouter tous les utilisateurs de périphériques authentifiés au groupe Administrateurs de périphériques. Octroyez ensuite aux membres de ce groupe l'accès aux périphériques dans les vues Configuration simple ou Configuration de classe de périphérique pour assurer aux utilisateurs de périphériques authentifiés un accès complet à l'ensemble spécifié de classes de périphériques. REMARQUE : Lorsque vous ajoutez un utilisateur au groupe Administrateurs de périphériques, celuici n'est pas automatiquement autorisé à accéder aux périphériques. Cependant, vous pouvez utiliser la vue Configuration simple pour octroyer l'accès à l'ensemble de classes de périphériques aux utilisateurs authentifiés. Pour ajouter des utilisateurs au groupe Administrateurs de périphériques, procédez comme suit : ● Pour Windows 7, Vista ou XP Professionnel, utilisez le composant MMC « Utilisateurs et groupes locaux ». ● Pour Windows 7, Vista® ou XP Édition familiale, depuis un compte privilégié, tapez ce qui suit dans la fenêtre d'invite de commande : c:\> net localgroup “Administrateurs de périphériques” username /ADD Procédures de configuration 81 Configuration simple Les administrateurs et utilisateurs autorisés peuvent utiliser la vue Configuration simple pour modifier l'accès aux classes de périphériques suivantes pour tous les utilisateurs n'appartenant pas au groupe Administrateurs de périphériques : REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès utilisateur. ● Tous les supports amovibles (disquettes, unités flash USB, etc.) ● Tous les lecteurs de DVD/CD-ROM ● Tous les ports série et parallèles ● Tous les périphériques Bluetooth® ● Tous les périphériques à infrarouge ● Tous les modems ● Tous les périphériques PCMCIA ● Tous les périphériques 1394 Pour octroyer ou refuser l'accès à une classe de périphérique à tous les utilisateurs n'appartenant pas au groupe Administrateurs de périphériques, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration simple. 2. Dans le volet de droite, pour refuser l'accès, cochez la case en regard d'une classe de périphérique ou d'un périphérique spécifique. Décochez la case pour autoriser l'accès à cette classe de périphérique ou à ce périphérique spécifique. Si une case est grisée, les valeurs ayant trait à l'accès ont été modifiées dans la vue Configuration de classe de périphérique. Pour restaurer les paramètres simples, cliquez sur la case à cocher et sélectionnez Oui pour confirmer. 3. Cliquez sur l'icône Enregistrer. REMARQUE : Si le service en arrière-plan n'est pas en cours d'exécution, une boîte de dialogue s'ouvre pour vous demander si vous souhaitez le démarrer. Cliquez sur Oui. 4. Cliquez sur OK. Démarrage du service en arrière-plan Avant de pouvoir appliquer des profils de périphérique, HP ProtectTools Security Manager ouvre une boîte de dialogue pour vous demander si vous souhaitez démarrer le service en arrière-plan de verrouillage des périphériques/audition HP ProtectTools. Cliquez sur Oui. Le service en arrière-plan démarre et, par la suite, est automatiquement exécuté au démarrage du système. REMARQUE : Un profil de périphérique doit être défini avant l'affichage de l'invite du service en arrière-plan. 82 Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) Les administrateurs peuvent également démarrer ou arrêter ce service : 1. Cliquez sur Démarrer, puis sélectionnez Panneau de configuration. 2. Cliquez sur Outils d'administration et sélectionnez Services. 3. Recherchez le service Verrouillage des périphériques/Audition HP ProtectTools. L'arrêt du service Verrouillage des périphériques/Audition n'arrête pas le verrouillage des périphériques. Deux composants appliquent le verrouillage des périphériques : ● Service Verrouillage des périphériques/Audition ● Pilote DAMDrv.sys Le démarrage du périphérique démarre le pilote, mais l'arrêt du service n'arrête pas le pilote. Pour déterminer si le service en arrière-plan est en cours d'exécution, ouvrez une fenêtre d'invite de commande, puis tapez sc query flcdlock. Pour déterminer si le pilote du périphérique est en cours d'exécution, ouvrez une fenêtre d'invite de commande, puis tapez sc query damdrv. Configuration de classe de périphérique Les administrateurs et les utilisateurs autorisés peuvent afficher et modifier les listes d'utilisateurs et groupes autorisés ou non-autorisés à accéder à des classes de périphériques ou à des périphériques spécifiques. REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques, l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès utilisateur. La vue Configuration de classe de périphérique possède les sections suivantes : ● ● Liste des périphériques : Affiche les classes de périphériques et les périphériques installés sur le système ou qui ont été installés sur le système précédemment. ◦ La protection s'applique généralement à une classe de périphérique. Un utilisateur ou groupe sélectionné peut accéder à tous les périphériques de la classe de périphérique. ◦ La protection peut également s'appliquer à des périphériques spécifiques. User List (Liste des utilisateurs) : Affiche les utilisateurs et groupes autorisés ou non à accéder à la classe de périphérique ou au périphérique spécifique sélectionné. ◦ Cette liste peut s'appliquer à un utilisateur spécifique ou à un groupe auquel appartient l'utilisateur. ◦ Si un utilisateur ou groupe de la liste n'est pas disponible, le paramètre est hérité de la classe de périphérique affichée dans la liste des périphériques ou du dossier Classe. ◦ Certaines classes de périphériques, par exemple DVD et CD-ROM, peuvent être contrôlées plus précisément en autorisant ou refusant séparément les accès en lecture et en écriture. Comme pour les autres périphériques et classes, les droits d'accès en lecture et en écriture peuvent être hérités. Par exemple, l'accès en lecture peut être hérité depuis une classe Procédures de configuration 83 supérieure, mais l'accès en écriture peut être explicitement refusé pour un utilisateur ou un groupe. REMARQUE : Si la case Lecture est décochée, l'entrée de contrôle d'accès n'a aucun effet sur l'accès en lecture au périphérique. Elle n'octroie ni ne refuse l'accès au périphérique. Exemple 1 : Si un utilisateur ou un groupe se voit refuser l'accès en écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en écriture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 2 : Si un utilisateur ou un groupe se voit octroyer l'accès en écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 3 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en lecture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 4 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 5 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture+écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un périphérique placé en dessous de ce périphérique dans la hiérarchie. Exemple 6 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture+écriture à un périphérique ou à une classe de périphériques : Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous de ce périphérique dans la hiérarchie. 84 Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) Refus d'accès à un utilisateur ou groupe Pour empêcher un utilisateur ou un groupe d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupe), cliquez sur l'utilisateur ou groupe auquel refuser l'accès. 4. Cliquez sur Refuser en regard d'un utilisateur ou d'un groupe. 5. Cliquez sur l'icône Enregistrer. REMARQUE : Lorsque les paramètres d'autorisation et de refus sont définis au même niveau de périphérique pour un utilisateur, le refus d'accès est prioritaire sur l'autorisation d'accès. Octroi d'accès pour un utilisateur ou un groupe Pour octroyer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste des périphériques, cliquez sur l'un des éléments suivants : 3. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 4. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 5. Cliquez sur un utilisateur ou un groupe à ajouter à la liste des utilisateurs et groupes disponibles, puis cliquez sur OK. 6. Cliquez sur de nouveau sur OK. 7. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur ou groupe. 8. Cliquez sur l'icône Enregistrer. Procédures de configuration 85 Retrait de l'accès pour un utilisateur ou un groupe Pour retirer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe de périphérique, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupes), cliquez sur l'utilisateur ou groupe à supprimer, puis cliquez sur Supprimer. 4. Cliquez sur l'icône Enregistrer. Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe Pour octroyer à un utilisateur l'autorisation d'accéder à une classe de périphérique tout en refusant l'accès à tous les autres membres du groupe de cet utilisateur, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer. ● Classe de périphérique ● Tous les périphériques ● Un seul périphérique 3. Sous User/Groups (Utilisateur/Groupes), sélectionnez le groupe auquel refuser l'accès, puis cliquez sur Refuser. 4. Naviguez vers le dossier au-dessous de la classe requise et ajoutez l'utilisateur spécifique. 5. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 6. Cliquez sur l'icône Enregistrer. Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe Les administrateurs peuvent autoriser un utilisateur à accéder à un périphérique spécifique tout en refusant l'accès à tous les autres membres du groupe de cet utilisateur pour tous les périphériques de la classe : 86 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer, puis naviguez vers le dossier au-dessous. 3. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) 4. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher le groupe de l'utilisateur auquel vous souhaitez refuser l'accès à tous les périphériques de la classe. 5. Sélectionnez le groupe, puis cliquez sur OK. 6. Dabs la classe de périphérique, accédez au périphérique spécifique pour lequel vous souhaitez octroyer l'accès à l'utilisateur. 7. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 8. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 9. Cliquez sur l'utilisateur auquel octroyer l'accès, puis cliquez sur OK. 10. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 11. Cliquez sur l'icône Enregistrer. Réinitialisation de la configuration ATTENTION : La réinitialisation de la configuration permet d'annuler toutes les modifications apportées à la configuration des périphériques et de rétablir toutes les valeurs définies en usine. Pour rétablir les valeurs définies en usine, procédez comme suit : 1. Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device Access Manager, puis sélectionnez Configuration de classe de périphérique. 2. Sélectionnez le bouton Réinitialiser. 3. Cliquez sur Oui pour confirmer. 4. Cliquez sur l'icône Enregistrer. Procédures de configuration 87 Tâches avancées Contrôle de l'accès aux paramètres de configuration Dans la vue Paramètres d'accès utilisateur, les administrateurs spécifient les groupes ou utilisateurs qui sont autorisés à utiliser les pages Configuration simple et Configuration de classe de périphérique. REMARQUE : Un utilisateur ou un groupe doit bénéficier des droits complets d'administrateur utilisateur pour modifier les paramètres de la vue Paramètres d'accès utilisateur. ● Un utilisateur ou un groupe doit bénéficier des droits d'affichage (en lecture seule) des paramètres de configuration dans la vue Paramètres d'accès utilisateur pour visionner les informations des vues Configuration simple et Configuration de classe de périphérique. ● Un utilisateur ou un groupe doit bénéficier des droits de modification des paramètres de configuration dans la vue Paramètres d'accès utilisateur pour modifier les informations des vues Configuration simple et Configuration de classe de périphérique. REMARQUE : Même les membres du groupe d'administrateurs doivent bénéficier des droits en lecture pour visionner les vues Configuration simple et Configuration de classe de périphérique et des droits en modification pour modifier les données des vues Configuration simple et Configuration de classe de périphérique. REMARQUE : Après l'évaluation des niveaux d'accès de tous les utilisateurs et groupes, si les options Autoriser ou Refuser ne sont pas sélectionnées pour un utilisateur à un niveau d'accès donné, l'utilisateur se voit refuser l'accès à ce niveau. Octroi d'accès à un groupe ou utilisateur existant Pour octroyer à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur un groupe ou utilisateur auquel octroyer l'accès. 3. Sous Permissions (Autorisations), cliquez sur Autoriser pour chaque type d'autorisation à octroyer pour le groupe ou utilisateur sélectionné : REMARQUE : Les autorisations octroyées se cumulent. Par exemple, un utilisateur qui bénéficie des droits de modification des paramètres de configuration bénéficie automatiquement des droits d'affichage (en lecture seule) des paramètres de configuration. Un utilisateur qui bénéficie des droits complets d'administrateur utilisateur bénéficie également des droits de modification des paramètres de configuration et des droits d'affichage (en lecture seule) des paramètres de configuration. 4. 88 ● Droits complets d'administrateur utilisateur ● Droits de modification des paramètres de configuration ● Droits d'affichage (en lecture seule) des paramètres de configuration Cliquez sur l'icône Enregistrer. Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) Refus d'accès à un groupe ou utilisateur existant Pour refuser à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur un groupe ou utilisateur auquel refuser l'accès. 3. Sous Permissions (Autorisations), cliquez sur Refuser pour chaque type d'autorisation à refuser pour le groupe ou utilisateur sélectionné : 4. ● Droits complets d'administrateur utilisateur ● Droits de modification des paramètres de configuration ● Droits d'affichage (en lecture seule) des paramètres de configuration Cliquez sur l'icône Enregistrer. Ajout d'un nouveau groupe ou utilisateur Pour octroyer à un nouvel utilisateur ou un nouveau groupe l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche. 3. Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour rechercher des utilisateurs et des groupes à ajouter. 4. Cliquez sur un groupe ou un utilisateur, cliquez sur OK et cliquez de nouveau sur OK. 5. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur. 6. Cliquez sur l'icône Enregistrer. Retrait de l'accès d'un groupe ou d'un utilisateur Pour retirer à un utilisateur ou un groupe l'autorisation d'afficher ou de modifier les paramètres de configuration, procédez comme suit : 1. Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres d'accès utilisateur. 2. Sélectionnez un groupe ou un utilisateur, puis cliquez sur Supprimer. 3. Cliquez sur l'icône Enregistrer. Tâches avancées 89 Documentation connexe Device Access Manager pour HP ProtectTools est compatible avec l'application professionnelle HP ProtectTools Enterprise Device Access Manager. Utilisé conjointement avec l'application professionnelle, Device Access Manager pour HP ProtectTools autorise un accès en lecture seule à ses propres fonctions. Pour plus d'informations sur Device Access Manager pour HP ProtectTools, reportez-vous au site Web http://www.hp.com/hps/security/products. 90 Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles) 12 LoJack Pro for HP ProtectTools La gamme Absolute Software des produits Computrace permet aux utilisateurs de suivre leurs ordinateurs HP et d'améliorer la protection des données. Les produits Computrace LoJack permettent de diminuer la perte d'ordinateurs et contribuent à retrouver les ordinateurs volés. Pour activer le produit Computrace, procédez comme suit : 1. Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools Security Manager. 2. Sélectionnez Theft Recovery (Restauration après vol), puis cliquez sur Activate Now (Activer maintenant). Votre navigateur Web par défaut ouvre un site d'abonnement en ligne sur lequel vous pouvez sélectionner et acheter l'un des trois produits Computrace disponibles avec HP ProtectTools : ● Computrace Data Delete : Comprend une suppression à distance des données, un verrouillage des appareils, un suivi de base des ressources et une génération de rapports sur les ressources. ● Computrace LoJack Pro : Comprend une suppression à distance des données, un verrouillage des appareils, un suivi de base des ressources et une génération de rapports sur les ressources, ainsi qu'une restauration après vol. ● Computrace LoJack Pro Premium : Comprend une suppression à distance des données, un verrouillage des appareils, un suivi avancé des ressources et une génération de rapports sur les ressources, une géolocalisation et un gardiennage virtuel, ainsi qu'une restauration après vol. L'agent Computrace est intégré dans le BIOS des ordinateurs portables professionnels HP ; l'agent est désactivé lorsque l'ordinateur est livré. Une fois que vous avez acheté votre abonnement, l'agent peut être activé. L'agent intégré peut réinstaller le système d'exploitation et reformater les disques durs. REMARQUE : Des abonnements compris entre 1 et 5 ans sont disponibles. Reportez-vous au contrat d'abonnement d'Absolute Software pour plus de détails. La fonctionnalité de restauration dépend de votre situation géographique. Le suivi GPS est pris en charge sur certaines modèles équipés de l'option WWAN. 91 13 Résolution de problèmes HP ProtectTools Security Manager Brève description Détails Solution Les cartes Smart Card et les jetons USB ne sont pas disponibles dans Security Manager si leur installation est postérieure à celle de Security Manager. Pour utiliser les cartes Smart Cards ou les jetons USB dans Security Manager, les logiciels de prise en charge (pilotes, fournisseurs PKCS#11, etc.) doivent être installés avant l'installation de Security Manager. Connectez-vous au Gestionnaire de mots de passe. Dans HP ProtectTools Security Manager, cliquez sur Gestionnaire de mots de passe, Informations d'authentification, puis sélectionnez Smart Card Si vous y êtes invité, redémarrez votre ordinateur. Si Security Manager est déjà installé, procédez comme suit après l'installation du logiciel de prise en charge de la carte Smart Card ou du jeton USB : Certaines pages Web d'application créent des erreurs qui empêchent l'utilisateur d'exécuter ou de terminer des tâches. Certaines applications Web arrêtent de fonctionner et signalent des erreurs dues à la désactivation du modèle d'authentification unique (SSO). Par exemple, un ! dans un triangle jaune apparaît dans Internet Explorer, indiquant qu'une erreur est survenue. La fonction d'authentification unique n'est pas compatible avec toutes les interfaces Web. Désactivez la fonction d'authentification unique sur ces pages Web. Reportez-vous à la documentation complète sur la fonction d'authentification unique, disponible dans les fichiers d'aide de Security Manager. S'il n'est pas possible de désactiver l'authentification unique pour une application donnée, contactez l'assistance technique HP et demandez une assistance de niveau 3 au technicien HP. 92 L'option Browse for Virtual Token (Rechercher un jeton virtuel) ne s'affiche pas pendant la procédure de connexion. L'utilisateur ne parvient pas à déplacer l'emplacement d'un jeton virtuel enregistré dans le Gestionnaire de mots de passe car l'option de navigation a été supprimée pour des raisons de sécurité. L'option de navigation a été supprimée car elle permettait à des non utilisateurs de supprimer et de renommer des fichiers, puis de prendre le contrôle de Windows. Les administrateurs de domaines ne peuvent pas changer le mot de passe Windows, même avec autorisation. Cette situation se produit lorsqu'un administrateur de domaine se connecte à un domaine et enregistre l'identité du domaine dans le Gestionnaire de mots de passe à l'aide d'un compte doté de droits d'administration sur le domaine et l'ordinateur local. Lorsque l'administrateur de domaine tente de modifier le mot de passe Windows dans le Gestionnaire de mots de passe, un message d'erreur s'affiche : User account restriction (Restriction du compte utilisateur). Le Gestionnaire de mots de passe ne peut pas modifier le mot de passe du compte d'un utilisateur de domaine via l'option Modifiez le mot de passe Windows. Security Manager peut uniquement modifier les mots de passe des comptes des PC locaux. L'utilisateur de domaine ne peut pas changer son mot de passe via l'option Modifier le mot de passe de Sécurité de Windows, mais comme il ne possède pas de compte physique sur le PC local, le Gestionnaire de mots de passe peut uniquement utiliser le mot de passe utilisé pour la connexion. Le Gestionnaire de mots de passe rencontre des Si l'utilisateur se connecte au Gestionnaire de mots de passe, crée un HP recherche actuellement une solution pour les prochaines versions du logiciel. Chapitre 13 Résolution de problèmes Brève description Détails Solution problèmes d'incompatibilité avec la bibliothèque d'authentification et d'identification graphique Corel WordPerfect 12. document dans WordPerfect et l'enregistre en le protégeant avec un mot de passe, le Gestionnaire ne peut pas détecter ou reconnaître (manuellement ou automatiquement) la bibliothèque d'authentification et d'identification graphique. Le Gestionnaire de mots de passe ne reconnaît pas le bouton Connecter à l'écran. Si les informations d'authentification unique pour une Connexion Bureau à distance sont définies sur Connecter, lorsque la fonction d'authentification unique est relancée, elle indique toujours Enregistrer sous au lieu de Connecter. HP recherche actuellement une solution pour les prochaines versions du logiciel. L'utilisateur ne parvient pas à se connecter au Gestionnaire de mots de passe après être passé du mode veille au mode veille prolongée sous Windows XP (Service Pack 1 uniquement). Après avoir autorisé le système à passer du mode veille au mode veille prolongée, l'administrateur ou l'utilisateur ne parvient pas à se connecter au Gestionnaire de mots de passe et l'écran de connexion Windows reste affiché, quelles que soient les informations d'authentification (mot de passe, empreinte digitale ou carte Java Card) sélectionnées. Effectuez la mise à jour de Windows en appliquant le correctif Service Pack 2 via Windows Update. Pour plus d'informations sur l'origine du problème, consultez la base de connaissances de Microsoft (article 813301) à l'adresse http://www.microsoft.com. Pour se connecter, l'utilisateur doit sélectionner le Gestionnaire de mots de passe et s'authentifier. Une fois connecté au Gestionnaire de mots de passe, l'utilisateur est invité à se connecter à Windows (l'utilisateur peut être amené à sélectionner l'option de connexion Windows) afin de terminer le processus de connexion. Si l'utilisateur se connecte en premier à Windows, il doit se connecter manuellement au Gestionnaire de mots de passe. Le processus de sécurité Restauration d'identité perd l'association avec le jeton virtuel. Lorsque l'utilisateur restaure une identité, le Gestionnaire de mots de passe peut perdre l'association avec l'emplacement du jeton virtuel dans l'écran de connexion. Même si un jeton virtuel est enregistré dans le Gestionnaire de mots de passe, l'utilisateur doit enregistrer de nouveau le jeton pour restaurer l'association. Le système est ainsi conçu. Lors d'une désinstallation de Security Manager sans préservation des identités, la partie système (serveur) du jeton est détruite ; le jeton ne peut alors plus être utilisé pour la connexion, même si la partie client du jeton est restaurée par le biais de la restauration d'identité. HP recherche des solutions à long terme. HP ProtectTools Security Manager 93 Device Access Manager pour HP ProtectTools Des utilisateurs se sont vus refuser l'accès à des périphériques dans Device Access Manager mais ceux-ci sont toujours accessibles. ● Explication : La vue Configuration simple et/ou Configuration de classe de périphérique a été utilisée dans Device Access Manager pour refuser aux utilisateurs l'accès aux périphériques. Malgré l'interdiction, les utilisateurs peuvent toujours accéder aux périphériques. ● Solution : ◦ Vérifiez que le service Verrouillage des périphériques/Audition HP ProtectTools a démarré. ◦ En tant qu'utilisateur administratif, cliquez sur Panneau de configuration, puis sur Système et maintenance. Dans la fenêtre Outils d'administration, cliquez sur Services et recherchez le service Verrouillage des périphériques/Audition HP ProtectTools. Assurez-vous que le service a démarré et que le type de démarrage est défini sur Automatique Un utilisateur se voit accorder ou refuser de manière inattendue l'accès à un périphérique. 94 ● Explication : Device Access Manager a été utilisé pour refuser l'accès à certains périphériques à l'utilisateur et lui accorder l'accès à d'autres périphériques. Lorsque l'utilisateur utilise le système, il peut accéder à des périphériques pour lesquels il pense que Device Access Manager lui a refusé l'accès et ne peut pas accéder à des périphériques pour lesquels il pense que Device Access Manager lui a accordé l'accès. ● Solution : ◦ Utilisez la vue Configuration de classe de périphérique dans Device Access Manager pour vérifier les paramètres de périphériques de l'utilisateur. ◦ Cliquez sur Security Manager, sur Device Access Manager puis sur Configuration de classe de périphérique. Développez les niveaux de l'arborescence Classe de périphérique et vérifiez les paramètres applicables à cet utilisateur. Examinez les droits « Refuser » pouvant être définis pour l'utilisateur ou tout groupe Windows duquel il est membre (par exemple, Utilisateurs ou Administrateurs). Chapitre 13 Résolution de problèmes Autorisation ou interdiction. Lequel est prioritaire ? ● ● Explication : Dans la vue Configuration des classes de périphériques, la configuration suivante est définie : ◦ Le droit « Autoriser » a été défini pour un groupe Windows (par exemple, BUILTIN \Administrateurs) et le droit « Refuser » a été défini pour un autre groupe Windows (par exemple, BUILTIN\Utilisateurs) situé au même niveau dans la hiérarchie des classes de périphériques (par exemple, Lecteurs de DVD/CD-ROM). ◦ Si un utilisateur est membre de ces deux groupes (par exemple, Administrateur), lequel est prioritaire ? Solution : ◦ L'utilisateur se voit refuser l'accès au périphérique. L'interdiction est prioritaire sur l'autorisation. ◦ L'accès est refusé à cause de la manière dont Windows traite le droit effectif pour le périphérique. L'un des groupes se voit accorder l'accès et l'autre non, mais l'utilisateur appartient aux deux groupes. L'utilisateur se voit refuser l'accès car l'interdiction est prioritaire sur l'autorisation. ◦ Une solution de contournement consiste à refuser l'accès au groupe Utilisateurs au niveau Lecteurs de DVD/CD-ROM et à autoriser l'accès au groupe Administrateurs au même niveau. ◦ Une autre solution consiste à créer des groupes Windows spécifiques, l'un pour autoriser l'accès aux DVD/CD et l'autre pour en refuser l'accès. Des utilisateurs spécifiques peuvent ensuite être ajoutés au groupe approprié. La vue Configuration simple a été utilisée pour définir une règle de contrôle d'accès aux périphériques mais les utilisateurs administratifs ne peuvent pas accéder aux périphériques. ● Explication : La vue Configuration simple refuse l'accès aux Utilisateurs et aux Invités et autorise l'accès aux Administrateurs de périphériques. ● Solution : Ajoutez l'utilisateur administratif au groupe Administrateurs de périphériques. Device Access Manager pour HP ProtectTools 95 Divers Logiciel affecté — Brève description Détails Solution Security Manager Avertissement reçu : Cette application de sécurité ne peut pas être installée avant que HP ProtectTools Security Manager soit installé. Toutes les applications de sécurité, telles Le logiciel Security Manager doit être installé avant que Java Card Security et les lecteurs toute installation d'un module de sécurité. biométriques, sont des modules extensibles pour l'interface de Security Manager. Security Manager doit être installé pour qu'un module de sécurité agréé HP puisse être chargé. Une erreur se produit parfois lors de la fermeture de l'interface du Security Manager. Occasionnellement (1 fois sur 12) une erreur se produit en cliquant sur l'icône de fermeture dans l'angle supérieur droit de la fenêtre du Security Manager avant que le chargement des applications additionnelles soit terminé. Ce problème est en relation avec le temps de chargement des applications additionnelles lors de la fermeture et du redémarrage du Security Manager. Étant donné que PTHOST.exe est le programme principal couvrant les autres applications additionnelles, il dépend du temps de chargement des autres applications (services). Le fait de fermer le programme principal avant qu'un service soit complètement chargé est la cause première de l'erreur. Autorisez Security Manager à finaliser le chargement des services (message affiché en haut de la fenêtre Security Manager) et de tous les modules répertoriés dans la colonne de gauche. Pour éviter un échec, prévoyez un temps de chargement raisonnable pour les modules. HP ProtectTools : Les privilèges d'accès non restreint ou d'administrateur non contrôlés entraînent des risques de sécurité. 96 De nombreux risques existent avec un accès au PC client non restreint, notamment les suivants : Les administrateurs sont encouragés à suivre les meilleures pratiques et à réduire les droits et l'accès des utilisateurs finaux. ● Suppression du lecteur sécurisé personnel Les utilisateurs non-autorisés ne doivent pas bénéficier de droits d'administration. ● Modification malveillante des paramètres utilisateur ● Désactivation des stratégies et fonctions de sécurité Chapitre 13 Résolution de problèmes Glossaire activation Tâche à exécuter avant de pouvoir accéder à l'une des fonctions de Drive Encryption. Drive Encryption est activé à l'aide de l'Assistant d'installation de HP ProtectTools. Seul un administrateur peut activer Drive Encryption. Le processus d'activation consiste à activer le logiciel, à crypter le disque, à créer un compte utilisateur et à générer la clé de cryptage de sauvegarde initiale sur un périphérique amovible. administrateur Voir administrateur Windows. administrateur Windows Utilisateur disposant des droits permettant de modifier les autorisations et de gérer d'autres utilisateurs. archive de restauration d'urgence Zone de stockage protégée qui permet le recryptage de clés utilisateur de base d'une clé de propriétaire de plateforme à une autre. ATM Automatic Technology Manager, qui permet aux administrateurs réseau de gérer des systèmes à distance au niveau du BIOS. authentification Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que l'accès à un ordinateur, la modification de paramètres d'un programme spécifique ou l'affichage de données sécurisées. authentification à la mise sous tension Fonction de sécurité qui requiert une certaine forme d'authentification, telle qu'une Java Card, une puce de sécurité ou un mot de passe, lors la mise sous tension de l'ordinateur. authentification unique Fonction qui stocke des informations d'authentification et qui permet d'utiliser Security Manager pour accéder à des applications Internet et Windows qui requièrent une authentification par mot de passe. autorité de certification publiques. Service qui émet les certificats requis pour exécuter une infrastructure de clés biométrique Catégorie d'informations d'authentification qui utilisent une caractéristique physique, telle qu'une empreinte digitale, pour identifier un utilisateur. bouton Envoyer en toute sécurité Bouton de logiciel présent dans la barre d'outils des messages électroniques Microsoft Outlook. Lorsque vous cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique Microsoft Outlook. bouton Signer et crypter Bouton de logiciel présent dans la barre d'outils des applications Microsoft Office. Lorsque vous cliquez sur ce bouton, vous pouvez signer, crypter ou supprimer le cryptage d'un document Microsoft Office. carte d'identité Gadget du Volet Windows qui permet d'identifier visuellement votre bureau avec votre nom d'utilisateur et une photo de votre choix. Cliquez sur la carte d'identité pour ouvrir la console d'administration de HP ProtectTools. Glossaire 97 certificat numérique Informations d'authentification électroniques qui confirment l'identité d'un individu ou d'une société en reliant l'identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des informations numériques. certificat Privacy Manager Certificat numérique qui exige une authentification chaque fois que vous l'utilisez pour effectuer des opérations cryptographiques, telles que la signature ou le cryptage de messages électroniques et de documents Microsoft Office. classe de périphérique Tous les périphériques d'un type donné, par exemple les unités. communication de messagerie instantanée authentifiée Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié. compte réseau Compte d'utilisateur ou d'administrateur Windows, sur un ordinateur local, dans un groupe de travail ou sur un domaine. compte utilisateur Windows individuel. Profil d'un individu autorisé à se connecter à un réseau ou à un ordinateur connexion Objet de Security Manager qui est composé d'un nom d'utilisateur et d'un mot de passe (et parfois d'autres informations) qui peut être utilisé pour la connexion aux sites Web ou à d'autres programmes. console Emplacement central dans lequel vous pouvez accéder aux fonctions et paramètres de la Console d'administration de HP ProtectTools et les gérer. contact authentifié Personne ayant accepté une invitation de contact authentifié. cryptage Procédure, telle que l'utilisation d'un algorithme, employée en cryptographie pour convertir un texte normal en un texte crypté afin d'empêcher la lecture des données par des destinataires non autorisés. Il existe plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent DES (Data Encryption Standard) et le cryptage de clés publiques. cryptographie Pratique de cryptage et décryptage de données afin qu'elles ne puissent être décodées que par des individus spécifiques. cycle de destruction Nombre d'exécution de l'algorithme de destruction sur chaque ressource. Plus le nombre de cycles de destruction est élevé, plus votre ordinateur est sécurisé. décryptage Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal. destinataire de contact authentifié Personne recevant une invitation à devenir un contact authentifié. destruction Exécution d'un algorithme de brouillage des données contenues dans une ressource. destruction automatique Destruction planifiée que l'utilisateur configure dans File Sanitizer. destruction manuelle Destruction immédiate d'une ressource ou de ressources sélectionnées qui passe outre la planification de destruction automatique. domaine Groupe d'ordinateurs qui font partie d'un réseau et qui partagent une base de données de répertoires communs. Chaque domaine possède un nom unique et dispose d'un ensemble de règles et procédures communes. Drive Encryption Protège vos données en cryptant vos disques durs, rendant ainsi les informations illisibles pour ceux ne disposant pas des autorisations adéquates. DriveLock Fonction de sécurité qui lie l'unité de disque dur à un utilisateur et nécessite que celui-ci entre correctement le mot de passe DriveLock au démarrage de l'ordinateur. 98 Glossaire écran de connexion de Drive Encryption Écran de connexion qui s'affiche avant le démarrage de Windows. Les utilisateurs doivent saisir leur nom d'utilisateur et leur mot de passe Windows ou le code PIN de la carte Java Card. Dans la plupart des circonstances, la saisie des informations correctes au niveau de l'écran de connexion Drive Encryption permet d'accéder directement à Windows sans avoir à se reconnecter au niveau de l'écran de connexion Windows. EFS (Encryption File System) Système qui crypte tous les fichiers et sous-dossiers au sein du dossier sélectionné. empreinte digitale Extraction numérique de l'image de votre empreinte digitale. L'image réelle de votre empreinte digitale n'est jamais enregistrée par Security Manager. expéditeur authentifié Contact authentifié envoyant des courriers électroniques et des documents Microsoft Office signés et/ou cryptés. fournisseur de service cryptographique Fournisseur ou bibliothèque d'algorithmes cryptographiques qui peut être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques. groupe Plusieurs utilisateurs possédant le même niveau d'accès ou de refus d'accès à une classe de périphérique ou à un périphérique spécifique. HP SpareKey Copie de sauvegarde de la clé Drive Encryption. identité Dans l'utilitaire HP ProtectTools Security Manager, groupe d'informations d'authentification et de paramètres qui est traité comme un compte ou un profil pour un utilisateur donné. informations d'authentification Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée dans le processus d'authentification. invitation de contact authentifié Courrier électronique envoyé à une personne pour lui demander de devenir un contact authentifié. Java Card Type de carte amovible insérée dans l'ordinateur : Cette carte contient les informations d'identification nécessaires à la connexion. La connexion avec une Java Card à partir de l'écran de connexion de Drive Encryption nécessite l'insertion de la Java Card, suivie de la saisie de votre nom d'utilisateur et du code confidentiel de la Java Card. jeton Voir méthode de connexion sécurisée. jeton USB Périphérique de sécurité qui stocke des informations d'identification concernant un utilisateur. Comme une Java Card ou un lecteur de données biométriques, il sert à authentifier le propriétaire sur un ordinateur. jeton virtuel Fonction de sécurité de principe similaire à l'utilisation d'une Java Card et d'un lecteur de cartes. Le jeton est sauvegardé sur le disque dur de l'ordinateur ou dans le registre Windows. Lorsque vous vous connectez à un jeton virtuel, vous êtes invité à entrer un code confidentiel pour procéder à l'authentification. lecteur sécurisé personnel Lecteur sécurisé personnel qui fournit une zone de stockage protégée aux données confidentielles. ligne de signature Espace réservé pour l'affichage visuel d'une signature numérique. Lorsqu'un document est signé, le nom du signataire et la méthode de vérification sont affichés. La date de signature et le titre du signataire peuvent également être inclus. liste des contacts authentifiés Liste complète des contacts authentifiés. message authentifié Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié. méthode de connexion sécurisée Méthode utilisée pour la connexion à l'ordinateur. Glossaire 99 migration Tâche permettant de gérer, de restaurer et de transférer des certificats Privacy Manager et des contacts authentifiés. mode du périphérique SATA Mode de transfert de données entre un ordinateur et des périphériques de stockage de masse comme les disques durs et les unités optiques. mot de passe de révocation Mot de passe créé lorsqu'un utilisateur demande un certificat numérique. Le mot de passe est requis lorsque l'utilisateur souhaite révoquer son certificat numérique. Ainsi, l'utilisateur est le seul à pouvoir révoquer le certificat. nettoyage de l'espace libre Écriture sécurisée de données aléatoires par-dessus les ressources supprimées permettant de déformer le contenu de la ressource supprimée. PIN Code d'identification personnel. PKI Norme d'infrastructure de clés publiques qui définit les interfaces pour la création, l'utilisation et l'administration de certificats et de clés cryptographiques. profil de destruction Spécification d'une méthode d'effacement et d'une liste de ressources. redémarrage Processus de redémarrage de l'ordinateur. ressource Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se trouvant sur le disque dur. restauration Processus qui copie dans le programme actuel les informations sur le programme enregistrées dans un fichier de sauvegarde antérieur. révélation Tâche permettant à l'utilisateur de décrypter une ou plusieurs sessions d'historique de messagerie instantanée, ce qui affiche les noms d'écran des contacts en texte normal et rend la session disponible pour visualisation. sauvegarde Fonction qui permet de conserver une copie des informations importantes d'un programme dans un emplacement situé en dehors du programme. La sauvegarde peut être utilisée pour restaurer les informations à une date ultérieure sur le même ordinateur ou un ordinateur différent. scellage pour les contacts authentifiés Tâche permettant d'ajouter une signature numérique, de crypter le courrier électronique et de l'envoyer après votre authentification, selon la méthode de connexion sécurisée choisie. scène Photo d'un utilisateur inscrit utilisée pour l'authentification. sécurité de connexion Windows Protège l'accès à vos comptes Windows en exigeant l'utilisation d'informations d'authentification spécifiques. séquence de touches Combinaison de touches spécifique dont l'utilisation permet de démarrer une destruction automatique ; par exemple ctrl+alt+s. service en arrière-plan Service en arrière-plan de verrouillage des périphériques/audition HP ProtectTools, qui doit être en cours d'exécution pour appliquer les stratégies de contrôle d'accès aux périphériques. Il est accessible dans l'application Services, en sélectionnant l'option Outils d'administration du Panneau de configuration. Si le service n'est pas en cours d'exécution, HP ProtectTools Security Manager tente de le démarrer lorsque les stratégies de contrôle d'accès sont appliquées. session d'historique de chat Fichier crypté contenant un enregistrement des conversations entre deux participants lors d'une session de messagerie instantanée. signataire suggéré Utilisateur désigné par le propriétaire d'un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. 100 Glossaire signature numérique Données transmises avec un fichier, servant à vérifier l'expéditeur du matériel et à contrôler que le fichier n'a pas été modifié après sa signature. Smart Card Petite pièce de matériel, de mêmes taille et forme qu'une carte bancaire, qui stocke des informations d'identification concernant le propriétaire. Utilisée pour authentifier le propriétaire sur un ordinateur. stratégie de contrôle d'accès aux périphériques Liste des périphériques auxquels un utilisateur est autorisé ou non à accéder. suppression simple Suppression de la référence Windows à une ressource. Le contenu de la ressource reste présent sur le disque dur jusqu'à ce que des données de brouillage soient inscrites par-dessus ce contenu lors d'un nettoyage de l'espace libre. tableau de bord Un emplacement central dans lequel vous pouvez accéder aux fonctions et paramètres de Security Manager for HP ProtectTools et les gérer. TXT Trusted Execution Technology (technologie d'exécution sécurisée). utilisateur Personne inscrite au programme Drive Encryption. Les utilisateurs non administrateurs disposent de droits limités dans Drive Encryption. Ils peuvent seulement s'inscrire (avec l'approbation de l'administrateur) et se connecter. utilisateur autorisé Utilisateur autorisé, dans la vue Paramètres d'accès utilisateur, à afficher ou modifier les paramètres de configuration des vues Configuration simple et Configuration de classe de périphérique. visionneuse d'historique Live Messenger Composant de Privacy Manager Chat permettant de rechercher et d'afficher des sessions d'historique de messagerie instantanée cryptées. Glossaire 101 Index A abandon d'une opération de destruction ou de nettoyage 78 accès contrôle 80 octroi 85 octroi d'accès à des groupes ou utilisateurs existant 88 protection contre un accès non autorisé 4 refus 85 refus d'accès à des groupes ou utilisateurs existant 89 accès non autorisé, protection 4 accès refusé 85 activation Drive Encryption 43 nettoyage de l'espace libre 78 administration centrale 68 affichage document Microsoft Office crypté 60 document Microsoft Office signé 60 fichiers journaux 78 historique de chat 63 message électronique scellé 56 ajout groupe 89 ligne de signature 57 ligne de signature de signataire suggéré 58 signataires suggérés 58 utilisateur 89 applications, configuration 20 assistant configuration de HP ProtectTools 9 102 Index assistant de configuration 9 authentification 15 C carte d'identité 38 certificat, préassigné 49 certificat numérique affichage des détails 50 définition d'un certificat par défaut 50 demande 49 installation 49 réception 49 renouvellement 50 restauration 51 révocation 51 suppression 51 certificat Privacy Manager affichage des détails 50 définition d'un certificat par défaut 50 demande 49 installation 49 réception 49 renouvellement 50 restauration 51 révocation 51 suppression 51 chat dans la fenêtre Communications 62 classe de périphérique configuration 83 octroi d'accès pour un utilisateur 86 clés de sauvegarde, création 45 configuration accès aux périphériques 81 applications 20 classe de périphérique 83 console d'administration de HP ProtectTools 14 contrôle de l'accès 88 paramètres 88 planification de destruction 72 planification de nettoyage de l'espace libre 73 Privacy Manager pour Microsoft Outlook 55 Privacy Manager pour un document Microsoft Office 57 Privacy Manager pour Windows Live Messenger 62 réinitialisation 87 simple 82 configuration requise 47 configuration simple 82 connexion à l'ordinateur 43 connexions ajout 33 catégories 35 gestion 35 modification 34 Connexions menu 35 console d'administration de HP ProtectTools configuration 14 ouverture 12 utilisation 13 contacts authentifiés affichage des détails 54 ajout 52 suppression 54 vérification de l'état de révocation 54 contrôle d'accès aux périphériques 80 création clés de sauvegarde 45 profil de destruction 73 cryptage document Microsoft Office 59 unités 41, 44, 45 cycle de destruction 74 D décryptage des unités 41, 45 définition ressources à confirmer avant la destruction 74 ressources à confirmer avant la suppression 75 demande d'un certificat numérique 49 démarrage d'une session de Privacy Manager Chat 61 dépannage Device Access Manager 94 Security Manager 92 désactivation de Drive Encryption 43 destruction manuelle tous les éléments sélectionnés 78 une ressource 77 Device Access Manager pour HP ProtectTools dépannage 94 ouverture 81 données limitation de l'accès 4 restauration 39 sauvegarde 39 Drive Encryption for HP ProtectTools activation 43 connexion après activation de Drive Encryption 43 cryptage d'unités individuelles 45 décryptage d'unités individuelles 45 désactivation 43 gestion de Drive Encryption 45 ouverture 42 sauvegarde et restauration 45 E empreintes digitales inscription 28 paramètres 18 En découvrir plus 40 enregistrement d'informations d'authentification 28 envoi par courrier électronique d'un document Microsoft Office crypté 59 état de cryptage, affichage 44 état des applications de sécurité 40 Excel, ajout d'une ligne de signature 57 exclusion de ressources d'une suppression automatique 75 F File Sanitizer pour HP ProtectTools icône 77 ouverture 72 procédures de configuration 72 fonctions HP ProtectTools 2 G gestion informations d'authentification 37 mots de passe 22, 32, 33 utilisateurs 17 gestionnaire de mots de passe 32 Gestionnaire de mots de passe 32, 33 groupe accès refusé 85 octroi d'accès 85 retrait 86 H historique de chat, affichage 63 HP ProtectTools, fonctions 2 HP ProtectTools Security Manager dépannage 92 Mot de passe de sauvegarde et restauration 7 ouverture 26 procédures de configuration 28 I informations d'authentification 37, 38 informations d'authentification, enregistrement 28 inscription empreintes digitales 28 scènes 28 J Java Card Security for HP ProtectTools, code PIN 7 L limitation accès aux données confidentielles 4 LoJack Pro 91 M message électronique affichage d'un message scellé 56 scellage pour les contacts authentifiés 56 signature 56 Microsoft Excel, ajout d'une ligne de signature 57 Microsoft Office affichage d'un document crypté 60 affichage d'un document signé 60 cryptage d'un document 59 envoi par courrier électronique d'un document crypté 59 signature d'un document 57 suppression du cryptage 59 Microsoft Word, ajout d'une ligne de signature 57 mises à jour et messages 24, 40 mot de passe complexité 36 gestion 6 HP ProtectTools 6 instructions 8 modification 30 sécurisé 8 stratégies 5 mot de passe de connexion Windows 6 Index 103 N nettoyage de l'espace libre 73 O objectifs, sécurité 4 objectifs de sécurité fondamentaux 4 octroi d'accès 85 onglet Général, paramètres 21 outils, ajout 23 outils de gestion, ajout 23 ouverture console d'administration de HP ProtectTools 12 Device Access Manager pour HP ProtectTools 81 Drive Encryption for HP ProtectTools 42 File Sanitizer pour HP ProtectTools 72 HP ProtectTools Security Manager 26 Privacy Manager pour HP ProtectTools 48 P paramètres ajout 22, 27, 40 applications 22, 27, 40 avancés 19 avancés, utilisateur 30 icône 36 onglet Général 21 paramètres de l'onglet Applications 22, 40 paramètres de périphérique empreinte digitale 18 Smart Card 18 spécification 18 paramètres du périphérique visage 18 paramètres du tableau de bord 27 périphérique, octroi d'accès pour un utilisateur 86 personnalisation profil de destruction 74 profil de suppression simple 74 préférences, définition 38 104 Index Privacy Manager utilisation avec Microsoft Outlook 55 utilisation dans un document Microsoft Office 2007 56 utilisation dans Windows Live Messenger 60 Privacy Manager for HP ProtectTools authentification, méthodes 47 connexion sécurisée, méthodes 47 Privacy Manager pour HP ProtectTools certificat Privacy Manager 48 configuration requise 47 gestion des certificats Privacy Manager 48 gestion des contacts authentifiés 52 migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur 67 ouverture 48 procédures de configuration 48 profil de destruction prédéfini 73 protection des ressources d'une destruction automatique 74 R réinitialisation 87 résolution de problèmes divers 96 restauration certificats Privacy Manager et contacts authentifiés 67 données 39 informations d'authentification de HP ProtectTools 8 restauration, exécution 46 restriction accès aux périphériques 80 retrait accès d'un groupe 89 accès d'un utilisateur 89 cryptage d'un document Microsoft Office 59 rôles de sécurité 6 S sauvegarde certificats Privacy Manager 67 contacts authentifiés 67 données 39 informations d'authentification de HP ProtectTools 8 scellage 56 scène inscription 28 sécurité objectifs fondamentaux 4 récapitulatif 40 rôles 6 sélection profil de destruction 73 ressources pour la destruction 73 séquence de touches 76 service en arrière-plan 82 signataire suggéré ajout 58 ajout d'une ligne de signature 58 signature document Microsoft Office 57 message électronique 56 Smart Card paramètres 18 spécification des paramètres de sécurité 16 suppression simple 74 U utilisateur accès refusé 85 octroi d'accès 85 retrait 86 utilisation console d'administration de HP ProtectTools 13 V visage inscription de scènes paramètres 18 vol, protection 4 W Windows Live Messenger, chat 62 28 Word, ajout d'une ligne de signature 57 Index 105