Table des matières
Guide d’administration et d’utilisation
Informations complémentaires .
Le sous-système de sécurité intégré IBM .
La puce de sécurité intégrée IBM .
Logiciel IBM Client Security .
Les relations entre les mots de passe et les clés .
Le mot de passe administrateur .
Les clés publique et privée matérielles .
Les clés publique et privée administrateur .
Clés publique et privée utilisateur .
Hiérarchie de substitution de clés IBM .
Fonctions PKI (Public Key Infrastructure) CSS .
Sous-système de sécurité intégré IBM .
Modèles d’ordinateurs IBM pris en charge .
Produits compatibles avec UVM .
Opérations préalables à l’installation du logiciel .
Avant d’installer le logiciel .
Installation en vue d’une utilisation avec Tivoli
Remarques sur les fonctions de démarrage .
Informations sur la mise à jour du BIOS .
Utilisation de la paire de clés administrateur pour l’archivage de clés .
Téléchargement, installation et configuration du logiciel .
Sélection d’une option de configuration .
Utilisation de l’assistant d’installation d’IBM Client
Utilisation de l’assistant d’installation pour l’exécution d’une configuration classique .
© Copyright IBM Corp.
2004
Utilisation de l’assistant d’installation pour l’exécution d’une configuration évoluée .
Activation du sous-système de sécurité IBM .
Mise à niveau de votre version du logiciel Client
Mise à niveau en utilisant de nouvelles données de sécurité .
Mise à niveau de CSS version 5.0
ou suivante à l’aide des données de sécurité existantes .
Désinstallation du logiciel Client Security .
Réglementations régissant l’exportation .
Identification des incidents 29
Définition d’un mot de passe administrateur
Définition d’un mot de passe superviseur
Vidage du sous-système de sécurité intégré IBM
Vidage du sous-système de sécurité intégré IBM
Incidents ou limitations connus concernant CSS version 5.4
Réinstallation du logiciel d’empreinte digitale
Mot de passe composé superviseur BIOS .
Limitations relatives aux cartes à puce .
Tableaux d’identification des incidents .
Identification des incidents liés à l’installation .
Réglementation américaine relative à l’exportation du logiciel
Informations relatives aux mots de passe et mots de passe composés .
Règles relatives aux mots de passe et aux mots de passe composés .
Règles applicables au mot de passe administrateur .
Règles relatives aux mots de passe composés
Nombre d’échecs sur les systèmes utilisant le TPM national .
Nombre d’échecs sur les systèmes utilisant le TPM
Réinitialisation d’un mot de passe composé .
Réinitialisation à distance d’un mot de passe composé .
Réinitialisation manuelle d’un mot de passe composé .
iii
iv
Logiciel Client Security version 5.4
Guide d’installation

Public link updated
The public link to your chat has been updated.