Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150
|
|
|
- Jean-Pascal Audet
- il y a 10 ans
- Total affichages :
Transcription
1 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres de configuration de la puce de sécurité intégrée HP ProtectTools.
2 Å AVERTISSEMENT Ä ATTENTION Copyright 2004 Hewlett-Packard Development Company, L.P. Les informations de ce document sont susceptibles d être modifiées sans préavis. Microsoft et Windows sont des marques de Microsoft Corporation aux États-Unis et dans d autres pays. Les garanties applicables aux produits et services HP sont énoncées dans les textes de garantie limitée accompagnant ces produits et services. Aucune partie du présent document ne saurait être interprétée comme constituant un quelconque supplément de garantie. HP ne peut être tenu responsable des erreurs ou omissions techniques ou de rédaction de ce document. Ce document contient des informations protégées par des droits d auteur. Aucune partie de ce document ne peut être photocopiée, reproduite ou traduite dans une autre langue sans l accord écrit préalable de Hewlett-Packard. : le non-respect de ces instructions expose l utilisateur à des risques potentiellement très graves. : le non-respect de ces instructions présente des risques, tant pour le matériel que pour les informations qu il contient. Manuel de la sécurité intégrée HP ProtectTools Première édition (décembre 2004) Référence :
3 Table des matières Sécurité intégrée HP ProtectTools Conditions requises Concepts fondamentaux de la sécurité intégrée HP ProtectTools Puce de sécurité intégrée HP ProtectTools Unité personnelle sécurisée Système de fichiers EFS Utilisateurs et administrateurs Certificats numériques Clés publiques et clés privées Restauration de secours Règles Procédures de configuration Activation de la puce de sécurité Initialisation de la puce de sécurité intégrée Définition d un compte utilisateur Tâches courantes Tâches utilisateur Tâche de l administrateur Règles de bonne pratique Questions fréquentes Résolution des problèmes Glossaire Manuel de la sécurité intégrée HP ProtectTools iii
4 Conditions requises Le gestionnaire de sécurité intégrée HP ProtectTools est un logiciel qui permet de configurer le logiciel de sécurité intégrée HP ProtectTools. Ce gestionnaire est une interface à ligne de commande permettant d accéder aux différentes options du logiciel HP ProtectTools. Le logiciel HP ProtectTools consiste en une série d utilitaires comprenant PSD (Personal Secure Drive), l interface de la puce de cryptage/tpm, la migration de la sécurité, la création d archives et le contrôle des mots de passe. Pour pouvoir utiliser les fonctions de sécurité, vous devez disposer des outils suivants : Logiciel de sécurité intégrée HP ProtectTools Gestionnaire de sécurité intégrée HP ProtectTools Puce de sécurité intégrée HP ProtectTools installée sur la carte mère Pour plus d informations sur la mise en œuvre de la solution de sécurité intégrée, reportez-vous à la section Procédures de configuration page 8. Manuel de la sécurité intégrée HP ProtectTools 1
5 Concepts fondamentaux de la sécurité intégrée HP ProtectTools Cette section contient des informations de haut niveau sur les concepts que vous devez comprendre pour pouvoir utiliser la sécurité intégrée HP ProtectTools et le gestionnaire de sécurité HP ProtectTools. Puce de sécurité intégrée HP ProtectTools Unité personnelle sécurisée La puce de sécurité intégrée est un composant matériel caractérisé par des fonctions de sécurité et de cryptage et doté d une capacité de stockage inviolable pour la protection des clés privées et publiques. Cette puce est installée en usine et son retrait est exclusivement réservé aux mainteneurs agréés HP. L unité personnelle sécurisée (PSD, Personal Secure Drive) est une caractéristique de la sécurité intégrée. Il s agit d une unité virtuelle qui est créée sur le disque dur pendant l initialisation de l utilisateur de la sécurité intégrée HP ProtectTools. Cette unité sécurisée offre une capacité de stockage protégée pour les données sensibles. Elle vous permet de créer des fichiers et des dossiers et d y accéder de la même manière que pour des unités de disque ordinaires. L accès à l unité PSD nécessite d avoir physiquement accès à l ordinateur sur lequel elle réside et de connaître le mot de passe PSD. Lorsque vous entrez le mot de passe PSD, l unité PSD apparaît et vous pouvez accéder aux fichiers qu elle contient. Ces fichiers restent accessibles tant que la session PSD reste ouverte ; une fois la session fermée, l unité PSD disparaît automatiquement Il n est pas possible d accéder à une unité PSD par l intermédiaire d un réseau. Des données cryptées sont stockées sur le PSD. Les clés de cryptage des fichiers sont stockées sur la puce de sécurité intégrée HP ProtectTools ; elles sont ainsi verrouillées à l ordinateur et les utilisateurs non autorisés n y ont pas accès. Les données protégées sont donc uniquement accessibles sur l ordinateur cible. 2 Manuel de la sécurité intégrée HP ProtectTools
6 La messagerie sécurisée est une autre importante fonctionnalité de la sécurité intégrée. Elle permet d échanger des informations confidentielles et d assurer que leur authenticité est maintenue pendant le transfert. La messagerie sécurisée permet de : Sélectionner un certificat de clé publique émis par un organisme de certification. Signer numériquement des messages. Chiffrer des messages. La sécurité intégrée et le gestionnaire de sécurité HP ProtectTools améliorent la sécurisation des messages par une protection supplémentaire de la clé utilisée pour chiffrer, déchiffrer et signer numériquement les messages. La sécurité du courrier électroniques est améliorée avec les systèmes de messagerie suivants : Microsoft Outlook Express (version 4 ou supérieure) Microsoft Outlook 2000 Microsoft Outlook 2002 Netscape Messenger 4.79 Netscape Messenger 7.0 Pour le mode d emploi des systèmes de messagerie, reportez-vous à la rubrique sur l intégration de la messagerie dans l aide de la sécurité intégrée HP ProtectTools. Manuel de la sécurité intégrée HP ProtectTools 3
7 Système de fichiers EFS Le système de fichiers EFS (Enhanced Encrypted File System) est le service de chiffrement des fichiers prévu dans Microsoft Windows 2000 et Windows XP édition professionnelle. Le système EFS assure la protection des données à l aide des fonctions suivantes : Cryptage des fichiers par l utilisateur au moment de l enregistrement sur disque Accès rapide et simple au fichiers cryptés Cryptage automatique (et transparent) des données Possibilité pour l administrateur système de récupérer des données cryptées par un autre utilisateur La sécurité intégrée et le gestionnaire de sécurité HP ProtectTools améliorent le système EFS par une protection supplémentaire de la clé utilisée pour chiffrer et déchiffrer les données. Pour plus d informations sur le système EFS, reportez-vous à l aide en ligne du système d exploitation. Utilisateurs et administrateurs Utilisateurs Les utilisateurs disposent d un accès de base à la sécurité intégrée et peuvent : envoyer et recevoir des messages électroniques chiffrés chiffrer des fichiers et des dossiers initialiser une clé personnelle de base créer, supprimer ou modifier un compte personnel dans le cadre de la sécurité intégrée configurer, créer, utiliser et supprimer des unités PSD 4 Manuel de la sécurité intégrée HP ProtectTools
8 Administrateurs Certificats numériques Les administrateur initialisent la solution de sécurité intégrée sur un ordinateur et peuvent : configurer la machine locale et les règles d utilisation de la sécurité intégrée préparer des clés et des certificats utilisateur pour le transfert changer le mot de passe propriétaire de la sécurité intégrée désactiver et activer la sécurité intégrée autoriser des ordinateurs de destination pour le transfert de la clé et du certificat utilisateur récupérer des données stockées et cryptées à l aide de la sécurité intégrée Pour plus d informations sur les utilisateurs et les administrateurs de la sécurité intégrée, reportez-vous à l aide en ligne du système d exploitation. Pour plus d informations sur les propriétaires de la sécurité intégrée, reportez-vous à l aide de la sécurité intégrée HP ProtectTools. Les certificats numériques sont une forme de clé électronique confirmant l identité d une personne ou d une société. Ces clés sont des nombres ou des chaînes de caractères uniquement connus de l expéditeur et/ou du destinataire. Le propriétaire d un certificat numérique est authentifié par une signature électronique jointe aux messages électroniques envoyés par ce même propriétaire. Les certificats numériques sont émis par un organisme de certification et contiennent les informations suivantes : Clé publique du propriétaire Nom du propriétaire Date d expiration du certificat numérique Numéro de série du certificat numérique Nom de l organisme qui a émis le certificat numérique Signateur numérique de l organisme de certification qui a émis le certificat numérique Manuel de la sécurité intégrée HP ProtectTools 5
9 Signature numérique Une signature numérique présente le nom de l organisme émetteur du certificat numérique. Elle est utilisée pour : vérifier l identité de l émetteur d un document numérique. certifier que le contenu n a pas été modifié après signature numérique du document par l émetteur. Pour plus d informations sur les signatures numériques, reportez-vous à l aide en ligne du système d exploitation. Clés publiques et clés privées La sécurité intégrée se base sur la cryptographie asymétrique pour chiffrer les informations ; cette méthode requiert deux clés : une clé privée et une clé publique. Une clé publique peut être communiquée librement à un grand nombre de personnes, tandis qu une clé privée est conservée par une seul utilisateur. Par exemple, pour envoyer un message chiffré à l utilisateur B, l utilisateur A utilise la clé publique de l utilisateur B (communiquée librement) pour chiffrer le contenu de son message. Comme l utilisateur B est le seul détenteur de la clé privée correspondante, il est le seul à pouvoir déchiffrer le contenu du message de l utilisateur A. La technique de la clé publique permet de transmettre des informations privées par l intermédiaire d un réseau public, d utiliser des signatures numériques pour garantir l authenticité des messages électroniques et d authentifier un serveur et un client. 6 Manuel de la sécurité intégrée HP ProtectTools
10 Restauration de secours Le fichier d archivage ERA (Emergency Recovery Archive) créé par l administrateur lors de la configuration de la sécurité intégrée est une fichier de secours contenant des données sensibles à propos de l ordinateur, des utilisateurs de celui-ci, des clés privées utilisées pour protéger les données chiffrées ou privées. En cas de défaillance du système, ces données sensibles sont nécessaires pour rétablir l accès aux données protégées. La clé de restauration ERT (Emergency Recovery Token), également créée par l administrateur pendant la configuration de la sécurité intégrée, est un fichier contenant les clés utilisées pour protéger les données du fichier de restauration ERA. Cette clé est indispensable pour accéder au fichier d archivage. L accès à la clé de restauration ERT est protégé par un mot de passe. Ce mot de passe est requis lorsque le système de sécurité intégrée doit être restauré. Règles Règles machine Le comportement d un ordinateur ou d un logiciel est régi par des règles. Les règles assurant un usage cohérent de la sécurité intégrée au sein d une entreprise sont généralement définies par l administrateur système. Ces règles sont de deux types : les règles machine et les règles utilisateur. Les règles machine régissent le comportement général de la sécurité intégrée se rapportant à un ordinateur spécifique. Règles utilisateur Les règles utilisateur définissent les droits de l utilisateur de la sécurité intégrée. Pour plus d informations sur les règles machine et utilisateur, reportez-vous à l aide de la sécurité intégrée HP ProtectTools. Manuel de la sécurité intégrée HP ProtectTools 7
11 Procédures de configuration Ä ATTENTION Pour activer et initialiser la puce de sécurité intégrée à l aide de l utilitaire Computer Setup dans le BIOS système, procédez comme suit : : pour prévenir tout risque, HP recommande que la puce de sécurité intégrée soit immédiatement initialisée par une personne autorisée de l entreprise (voir étape 4). Si cette précaution n est pas prise, un utilisateur malveillant, un ver ou virus informatique peuvent prendre possession du système. Le mot de passe Superviseur BIOS doit être défini dans Computer Setup avant de pouvoir accéder à la puce pour la configurer. Pour plus d informations cet utilitaire, consultez le Manuel de l utilitaire Computer Setup (F10) sur le CD Documentation accompagnant l ordinateur. Activation de la puce de sécurité 1. Allumez l ordinateur ou redémarrez-le. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 2. Dès que l ordinateur est allumé, appuyez sur la touche F10 et maintenez-la enfoncée jusqu à ce que Computer Setup apparaisse. Si vous n appuyez pas sur la touche F10 au moment opportun, vous devrez redémarrer l ordinateur et appuyer de nouveau sur la touche F10 pour avoir accès à l utilitaire. 3. Utilisez les touches de direction pour sélectionner Set Supervisor Password (Définir mot de passe Superviseur) et appuyez sur Entrée. 4. Saisissez un mot de passe superviseur et appuyez sur Entrée. 5. Redémarrez l ordinateur. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 6. Appuyez sur une touche dès que vous voyez le message Press any key to enter TPM Configuration (Appuyez sur une touche quelconque pour accéder à la configuration TPM). 8 Manuel de la sécurité intégrée HP ProtectTools
12 7. Saisissez le mot de passe superviseur et appuyez sur Entrée. 8. Appuyez sur la touche E pour activer la puce TPM. La puce est à présent activée. Initialisation de la puce de sécurité intégrée Généralement, c est l administrateur du système informatique qui initialise la puce de sécurité intégrée. 1. Cliquez avec le bouton droit sur l icône HP ProtectTools dans la barre d état du système et cliquez sur Embedded Security Initialization (Initialisation de la sécurité intégrée). L assistant HP ProtectTools Embedded Security Initialization apparaît. 2. Cliquez sur Suivant. 3. Saisissez et confirmez un mot de passe Take Ownership (prise de possession), puis cliquez sur Suivant. Entrez le mot de passe avec soin ; pour des raisons de sécurité, les caractères que vous saisissez n apparaissent pas à l écran. Ä ATTENTION 4. Cliquez sur Suivant pour accepter l emplacement par défaut du fichier de restauration ERA. 5. Saisissez et confirmez un mot de passe Emergency Recovery Token (clé de restauration de secours), puis cliquez sur Suivant. 6. Cliquez sur Parcourir pour sélectionner la destination appropriée. : la clé de restauration de secours sert à récupérer les données chiffrées en cas de panne d ordinateur ou de défaillance de la puce de sécurité intégrée. Les données chiffrées sont irrécupérables sans cette clé. (Les données sont également inaccessibles sans le mot de passe utilisateur.) Rangez cette clé dans un endroit sûr. 7. Cliquez sur Save (Enregistrer) pour accepter l emplacement et le nom de fichier par défaut, puis cliquez sur Suivant. Manuel de la sécurité intégrée HP ProtectTools 9
13 Ä ATTENTION 8. Cliquez sur Suivant pour confirmer vos paramètres avant d initialiser le système de sécurité. : un message peut vous informer que les fonctions de sécurité intégrée ne sont pas initialisées. Ne cliquez pas dans la fenêtre de ce message, elle se ferme automatiquement au bout de quelques secondes. 9. Si le compte utilisateur doit être défini maintenant, vérifiez que la case à cocher Start Embedded Security User Initialization Wizard (Lancer l assistant d initialisation des utilisateurs de la sécurité intégrée) est cochée. Cliquez sur Terminer. Définition d un compte utilisateur Ä ATTENTION La définition d un compte utilisateur : produit une clé utilisateur de base protégeant les données chiffrées définit une unité PSD pour stocker les fichiers et les dossiers cryptés : gardez le mot de passe utilisateur en lieu sûr. Les données chiffrées sont inaccessibles ou irrécupérables sans ce mot de passe. Pour définir un compte utilisateur de base et activer les fonctions de sécurité utilisateur, procédez comme suit : 1. Si l assistant d initialisation des utilisateurs de la sécurité intégrée n est pas ouvert, cliquez avec le bouton droit sur l icône HP ProtectTools dans la barre d état du système, puis cliquez sur Embedded Security User Initialization. L assistant HP ProtectTools Embedded Security Initialization apparaît. 2. Cliquez sur Suivant. 3. Saisissez et confirmez un mot de passe utilisateur (Basic user), puis cliquez sur Suivant. Entrez le mot de passe avec soin ; pour des raisons de sécurité, les caractères que vous saisissez n apparaissent pas à l écran Manuel de la sécurité intégrée HP ProtectTools
14 4. Cliquez sur Suivant pour confirmer. 5. Sélectionnez les fonctions de sécurité appropriées, puis cliquez sur Suivant. 6. Cliquez sur Suivant pour passer les fichiers d aide. 7. Si plusieurs certificats de cryptage sont présentés, sélectionnez le certificat approprié. Cliquez sur Suivant pour appliquer le certificat de cryptage. 8. Définissez les paramètres appropriés de l unité PSD, puis cliquez sur Suivant. 9. Configurer de nouveau l unité PSD, puis cliquez sur Suivant. La taille minimale de l unité PSD est de 50 Mo ; la taille maximale est de 2 Go. 10. Cliquez sur Suivant pour confirmer. La confirmation peut prendre plusieurs minutes, en fonction de la taille de l unité PSD. Tâches courantes Tâches utilisateur 11. Cliquez sur Terminer. 12. Cliquez sur Oui pour redémarrer l ordinateur. Cette section présente les tâches élémentaires les plus fréquentes d un utilisateur ou d un propriétaire. Les tâches élémentaires de l utilisateur comprennent la configuration d une unité PSD, le cryptage de fichiers et de dossiers, ainsi que l envoi et la réception de courrier électronique chiffré ou signé numériquement. Manuel de la sécurité intégrée HP ProtectTools 11
15 Utilisation de l unité PSD Pour pouvoir utiliser l unité PSD, vous devez entrer votre mot de passe. L unité PSD apparaît alors et les fichiers sont déchiffrés. L unité PSD s utilise comme tout autre unité de disque. Toutefois, lorsque vous n en avez plus besoin, il convient de fermer la session. L unité PSD est alors automatiquement masquée. Cryptage des fichiers et des dossiers Lorsque vous travaillez avec le système de fichiers EFS dans Windows 2000 ou dans Windows XP édition professionnelle, vous devez tenir compte de ce qui suit : Seuls les fichiers et les dossiers des partitions NTFS peuvent être chiffrés. (Les fichiers et les dossiers des partitions FAT ne peuvent pas être chiffrés.) Les fichiers système et les fichiers compressés ne peuvent pas être chiffrés et les fichiers chiffrés ne peuvent pas être compressés. Les dossiers temporaires devraient être chiffrés, étant donné que les fichiers temporaires peuvent présenter un certain intérêt pour les intrus. Des règles de restauration sont automatiquement définies lorsqu un fichier ou un dossier sont chiffrés pour la première fois. De cette manière, si un utilisateur perd ses certificats et ses clés privées, il pourra se servir d un agent de restauration pour déchiffrer ses données. Pour chiffrer des fichiers et des dossiers : 1. Sélectionnez le fichier ou le dossier à chiffrer. 2. Cliquez avec le bouton droit de la souris ou du pavé tactile. 3. Cliquez sur Encrypt (Chiffrer). 4. Cliquez sur Apply changes to this folder only (Appliquer les modifications à ce dossier uniquement) ou sur Apply changes to this folder, subfolder and files (Appliquer les modifications à ce dossier, aux sous-dossiers et fichiers). 5. Cliquez sur OK Manuel de la sécurité intégrée HP ProtectTools
16 Envoi ou réception de courrier électronique chiffré ou signé numériquement Pour plus d informations sur la signature numérique et le cryptage du courrier électronique, consultez l aide en ligne de votre application de messagerie. Pour pouvoir utiliser le courrier sécurisé, vous devez au préalable configurer votre application de messagerie pour qu elle utilise le certificat numérique créé par l utilitaire de sécurité intégrée. Si vous n avez pas de certificat numérique, vous devez en obtenir un auprès d un organisme de certification. Pour plus d informations sur la configuration du courrier électronique et sur l obtention d un certificat numérique, consultez l aide en ligne de votre application de messagerie. Pour envoyer un message électronique chiffré, vous aurez besoin d une copie de la clé publique ou du certificat numérique des destinataires. (Ce certificat contient une copie de la clé publique du destinataire.) Microsoft Outlook utilise la clé publique du destinataire pour chiffrer le courrier ; vous ne devez donc pas introduire votre clé privée. Vous aurez toutefois besoin de votre clé privée pour lire un courrier chiffré, car le déchiffrement requiert la clé privée correspondant à la clé publique utilisée pour chiffrer le courrier. Tâche de l administrateur L administrateur peut effectuer un grand nombre de tâches dont certaines sont décrites ci-dessous. Pour plus d informations, reportez-vous à l aide de la sécurité intégrée HP ProtectTools. Transfert des clés par l assistant de migration de la sécurité de l ordinateur La migration est une tâche avancée de l administrateur qui permet la gestion, la restauration et le transfert de clés et de certificats. La première étape de la migration est l autorisation, la configuration et la supervision du processus de transfert. Une fois l autorisation accordée, l utilisateur exporte et importe des clés et des certificats de l ordinateur source vers l ordinateur cible. Pour plus d informations sur la migration, reportez-vous à l aide de la sécurité intégrée HP ProtectTools. Manuel de la sécurité intégrée HP ProtectTools 13
17 Restauration des informations En cas de défaillance ou de réinitialisation de la puce de sécurité : L assistant de restauration d urgence permet de rétablir les données à partir de l unité PSD. L unité PSD est également compatible avec un agent de restauration qui est un mécanisme similaire au système EFS (Encryption File System). Pour savoir si vous disposez d un agent de restauration sur votre ordinateur, cliquez sur Démarrer > Tous les programmes > Outils d administration > Stratégie de sécurité locale > Stratégies de clé publique > Agent de récupération de données cryptées. Pour plus d informations, reportez-vous à l aide en ligne du système d exploitation. Windows XP édition professionnelle ne crée pas automatiquement un agent de récupération. Pour définir l agent de récupération, suivez la procédure indiquée dans l aide du système d exploitation. Pour récupérer des données, l agent de récupération doit accéder au certificat et aux clés numériques. Vous devez exporter le certificat de récupération et la clé privée sur disque et les garder dans un endroit sûr, puis supprimer la clé privée de récupération des données de l ordinateur. La seule personne pouvant récupérer les données est celle qui a accès à la clé privée de récupération Manuel de la sécurité intégrée HP ProtectTools
18 Rétablir la configuration d usine de la puce de sécurité intégrée à l aide de Computer Setup Ä ATTENTION : cette action supprime la définition de propriétaire de la puce de sécurité intégrée. Toute personne peut donc l initialiser par la suite. Si vous avez des fichiers cryptés, le rétablissement des paramètres d usine de la puce de sécurité intégrée peut entraîner une perte de données. Pour rétablir les paramètre d usine de la puce de sécurité intégrée, procédez comme suit : 1. Allumez l ordinateur ou redémarrez-le. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 2. Appuyez sur une touche dès que vous voyez le message Press any key to enter TPM Configuration (Appuyez sur une touche quelconque pour accéder à la configuration TPM). 3. Saisissez le mot de passe superviseur et appuyez sur Entrée. 4. Appuyez sur la touche C pour effacer la puce TPM. 5. Appuyez sur la touche Y pour confirmer. La puce est à présent effacée. Règles de bonne pratique Si vous utilisez la sécurité intégrée, il est conseillé de suivre les directives : Un administrateur de la sécurité informatique devrait définir le mot de passe superviseur du BIOS dans Computer Setup et initialiser la puce de sécurité intégrée avant de mettre l ordinateur à la disposition des utilisateurs. Un administrateur de la sécurité informatique devrait créer le fichier de restauration d urgence (Emergency Recovery Archive) lors de l installation de la solution de sécurité intégrée et inciter les utilisateurs à sauvegarder leur données régulièrement. En cas de défaillance du système, c est la seule méthode permettant de récupérer des données cryptées. Le fichier d archivage et la clé de restauration d urgence devraient être stockés séparément. Manuel de la sécurité intégrée HP ProtectTools 15
19 Le cryptage devraient s appliquer à des dossiers et non à des fichiers individuels, de sorte que les fichiers temporaires générés lors de l édition de documents soient également cryptés. Les données sensibles devraient être cryptées sur des ordinateurs faisant partie d un domaine. Elles sont ainsi protégées contre des attaques cryptographiques hors ligne. L ensemble du serveur sur lequel des données cryptées sont stockées devrait faire l objet d une sauvegarde régulière. De cette manière, en cas de restauration des données, les profils comprenant les clés de décryptage sont également restaurés. Si vous devez crypter (chiffrer) des types de fichier qui sont concernés par la restauration du système, placez-les dans un volume qui n est pas affecté par la restauration du système. Le système ne prend pas en charge plusieurs niveaux de cryptage. Par exemple, un fichier EFS crypté ne devrait pas être placé sur l unité PDS et un fichier déjà enregistré sur l unité PSD ne devrait pas être crypté. Questions fréquentes Comment puis-je savoir que mon ordinateur est équipé d une puce de sécurité intégrée HP ProtectTools? La puce est un composant matériel incorporé au système. Ce composant apparaît dans la liste du Gestionnaire de périphériques. Où puis-je me procurer le logiciel de sécurité intégrée HP ProtectTools? Vous pouvez télécharger le logiciel, les drivers et l aide en ligne en consultant le site HP à l adresse Le logiciel de sécurité intégrée HP ProtectTools peut-il être désinstallé? Comment? Oui. Le logiciel peut être désinstallé par la procédure standard de désinstallation de Windows. Avant la désinstallation, vous devez sauvegarder les données personnelles protégées par cryptage, sinon elles seront perdues. L étape finale de la désinstallation consiste à désactiver la puce Manuel de la sécurité intégrée HP ProtectTools
20 Résolution des problèmes 1. Allumez l ordinateur ou redémarrez-le. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 2. Appuyez sur une touche dès que vous voyez le message Press any key to enter TPM Configuration (Appuyez sur une touche quelconque pour accéder à la configuration TPM). 3. Saisissez le mot de passe superviseur et appuyez sur Entrée. 4. Appuyez sur la touche D pour désactiver la puce TPM. La puce est à présent désactivée. La sécurité intégrée ne fonctionne pas. Que dois-je faire? 1. Cliquez avec le bouton droit sur l icône HP ProtectTools dans la barre d état du système et cliquez sur Manage Embedded Security (Gestion de la sécurité intégrée). 2. Cliquez sur Embedded Security > Info > Self Test (Autotest de la sécurité intégrée). Vérifiez également sous Embedded Security State (État de la sécurité intégrée), Chip (Puce), Owner (Propriétaire) et User (Utilisateur). J ai restauré mon système après un désastre. À présent, que dois-je faire? Ä ATTENTION : dans la plupart des cas, c est l administrateur du système informatique qui exécute cette procédure. Si la procédure n est pas exécutée convenablement vous pourriez perdre définitivement vos données. Pour restaurer des données après remplacement de la puce ProtectTools, vous devez disposer de : SPEmRecToken.xml : clé de restauration de secours SPEmRecArchive.xml : dossier caché, situé par défaut dans C:\Documents and Settings\All Users\Application Data\ Infineon\TPM Software\Recovery Archive Manuel de la sécurité intégrée HP ProtectTools 17
21 Les mots de passe ProtectTools Superviseur Prise de possession Clé de restauration d urgence Utilisateur 1. Allumez l ordinateur ou redémarrez-le. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 2. Appuyez sur une touche dès que vous voyez le message Press any key to enter TPM Configuration (Appuyez sur une touche quelconque pour accéder à la configuration TPM). 3. Saisissez le mot de passe superviseur et appuyez sur Entrée. 4. Appuyez sur la touche C pour effacer la puce TPM. 5. Appuyez sur la touche Y pour confirmer. 6. Redémarrez l ordinateur. Sous Windows, cliquez sur Démarrer > Arrêter l ordinateur > Redémarrer. 7. Appuyez sur une touche dès que vous voyez le message Press any key to enter TPM Configuration (Appuyez sur une touche quelconque pour accéder à la configuration TPM). 8. Saisissez le mot de passe superviseur et appuyez sur Entrée. 9. Appuyez sur la touche E pour activer la puce TPM. La puce est alors activée. 10. Une fois que Windows est lancé, cliquez avec le bouton droit sur l icône HP ProtectTools dans la barre d état du système et cliquez sur Embedded Security Initialization (Initialisation de la sécurité intégrée). 11. Cochez la case à cocher : I want to restore the existing Embedded Security (Je souhaite restaurer la sécurité intégrée existante), puis cliquez sur Suivant. 12. Tapez et confirmez un mot de passe de prise de possession. Cliquez sur Suivant Manuel de la sécurité intégrée HP ProtectTools
22 Ä ATTENTION 13. Cliquez sur Do not create a recovery archive (Ne pas créer d archives de restauration), puis sur Suivant. : la création d un nouveau fichier d archivage détruit le fichier actuel nécessaire à la restauration, ce qui se traduit par la perte totale des données. 14. Cliquez sur Yes (Oui) pour continuer sans créer de nouveau fichier d archivage. 15. Cliquez sur Suivant pour confirmer. 16. Cliquez sur Parcourir pour localiser le fichier d archivage ; l emplacement par défaut est : C:\Documents and Settings\All Users\Application Data\Infineon\TPM Software\Recovery Archive\ SPEmRecArchive.xml. 17. Cliquez sur Ouvrir, puis sur Suivant. 18. Cliquez sur Parcourir pour localiser la clé de restauration créée lors de l initialisation de la sécurité intégrée HP ProtectTools, cliquez sur la clé, puis sur Ouvrir. 19. Tapez le mot de passe de la clé, puis cliquez sur Suivant. 20. Sélectionnez le nom d ordinateur, puis cliquez sur Suivant. 21. Cliquez sur Suivant pour confirmer. Si un message vous informe que la restauration a échoué, revenez à l étape 1. Vérifiez attentivement les mots de passe, l emplacement et le nom de la clé, l emplacement et le nom du fichier d archivage. 22. Si le compte utilisateur doit être défini maintenant, vérifiez que la case à cocher Start Embedded Security User Initialization Wizard (Lancer l assistant d initialisation des utilisateurs de la sécurité intégrée) est cochée. Cliquez sur Terminer. Les étapes 23 à 35 réinstallent la configuration d origine pour l utilisateur de base. Ces étapes doivent être répétées pour chaque utilisateur. Manuel de la sécurité intégrée HP ProtectTools 19
23 Ä ATTENTION 23. Si l assistant d initialisation des utilisateurs de la sécurité intégrée n est pas ouvert, cliquez avec le bouton droit sur l icône HP ProtectTools dans la barre d état du système, puis cliquez sur Restore Embedded Security Features (Restaurer les fonctions de sécurité intégrée). L assistant d initialisation des utilisateurs de la sécurité intégrée apparaît. 24. Cliquez sur Suivant. 25. Cliquez sur Recover your basic user key (Restaurer la clé de base), puis sur Suivant. 26. Sélectionnez un utilisateur, saisissez le mot de passe de la clé de secours de cet utilisateur, puis cliquez sur Suivant. 27. Cliquez sur Suivant pour confirmer vos modifications et accepter l emplacement des données de restauration. 28. Sélectionnez les fonctions de sécurité appropriées, puis cliquez sur Suivant. 29. Cliquez sur Suivant pour passer les fichiers d aide. 30. Si plusieurs certificats de cryptage sont présentés, sélectionnez le certificat approprié. Cliquez sur Suivant pour appliquer le certificat de cryptage. 31. Le cas échéant, cliquez sur I want to change my Personal Secure Drive settings (Je souhaite modifier mes paramètres d unité PSD), puis sur Suivant. 32. Confirmez les fonctions de sécurité appropriées, puis cliquez sur Suivant. 33. Confirmez les paramètres, puis cliquez sur Suivant. 34. Tapez le mot de passe de l unité PSD, puis cliquez sur OK. 35. Cliquez sur Terminer et sur Oui pour redémarrer. : gardez le mot de passe utilisateur en lieu sûr. Les données chiffrées sont inaccessibles ou irrécupérables sans ce mot de passe Manuel de la sécurité intégrée HP ProtectTools
24 Glossaire Organisme de certification : service qui émet les certificats requis pour une infrastructure à clé publique. Cryptographie : utilisation et étude du cryptage (chiffrement) et du décryptage (déchiffrement) ; les données sont codées de manière à ne pouvoir être décodées que par certaines personnes. Un système cryptographique est un système de cryptage et de décryptage. Ces systèmes font appel à un algorithme qui combine les données originales (texte ordinaire) avec un ou plusieurs nombres ou chaînes de caractères (clés) qui sont connus de l expéditeur et du destinataire uniquement. Le résultat est du texte chiffré ou texte crypté. Fournisseur de services cryptographiques : fournisseur ou bibliothèque d algorithmes de cryptographie qui peuvent être utilisés dans une interface donnée pour exécuter des fonctions cryptographiques. Décryptage : (déchiffrement) toute procédure utilisée en cryptographie pour convertir du texte crypté en texte ordinaire. Certificats numériques : légitimation confirmant l identité d une personne ou d une société en reliant l identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des informations numériques. Signature numérique : fonction utilisée pour vérifier l identité de l expéditeur d un document numérique et certifier que le contenu de ce document n a pas été modifié après que l expéditeur l ait signé. Archivage pour la restauration de secours : emplacement de stockage protégé qui permet le recryptage des clés d un utilisateur d une plate-forme à une autre à partir d une clé de propriétaire. Cryptage (chiffrement) : p.ex. algorithme de cryptage ; toute procédure de cryptographie utilisée pour convertir du texte ordinaire en texte chiffré afin d empêcher toute personne autre que le destinataire d en lire le contenu. Il existe différentes méthodes de cryptage des données qui constituent la base de la sécurité des réseaux. Parmi les méthodes les plus utilisées, on trouve le DES (Data Encryption Standard) et le cryptage par clé publique. Manuel de la sécurité intégrée HP ProtectTools 21
25 EFS (Encryption File System) : système permettant de crypter tous les fichiers et sous-dossiers d un dossier particulier. Migration : tâche qui permet la gestion, la restauration et le transfert de clés et de certificats. PSD (Personal Secure Drive) : unité sécurisée offrant une capacité de stockage protégée pour les données sensibles. PKI (Public Key Infrastructure) : norme qui définit les interfaces de création, d utilisation et d administration des certificats et des clés de cryptage. TPM (Trusted Platform Module) : ce module sécurisé est la mise en œuvre matérielle de la sécurité des données. Intégrée au système, la puce de sécurité intégrée peut vérifier l intégrité du système et authentifie les utilisateurs tiers qui accèdent à la plate-forme, tout en restant totalement sous contrôle de l utilisateur principal Manuel de la sécurité intégrée HP ProtectTools
HP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Mise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Sécurité Manuel de l'utilisateur
Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document
OUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Windows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.
Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant
HP ProtectTools Manuel de l'utilisateur
HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une
Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Mes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Bluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
À propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Mise à niveau Windows Vista
Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente
Gestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Nokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Table des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Mise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Préconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Manuel de l utilisateur de HP Array Configuration Utility
Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Manuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Certificats de signature de code (CodeSigning)
Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les
Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery. d utilisation
Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery Guide d utilisation Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery Guide d utilisation Important Avant
Installation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Clé USB Wi-Fi D-Link DWA-140
Clé USB Wi-Fi D-Link DWA-140 Guide d installation Edition 15.05 Photos et illustrations : Copyright 2012-2015 D-Link Corporation, NordNet S.A. Tous droits réservés. Toutes les marques commerciales citées
Mettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Guide d installation logicielle
Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation
Mises à jour des logiciels Manuel de l'utilisateur
Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations
sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Comment utiliser FileMaker Pro avec Microsoft Office
Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de
REPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Guide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
PROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)
Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.
Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)
Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Chiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Leçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
GUIDE D UTILISATION PARTICIPANT
GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale
Aperçu de la sauvegarde sous Windows 7
Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...
Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Boot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Configuration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Fonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Utilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...
PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)
PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit) DÉTERMINER VOTRE VERSION DE WINDOWS 7 1. Cliquez sur Démarrer puis sur Panneau de configuration 2. Cliquez sur Système et sécurité. 3. Sur la page Système
Fiche technique Services d image et d application HP
Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services
Dell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Manuel utilisateur (Manuel_utilisateur_version20110901.pdf) Manuel Reprise des données (Manuel_Reprise_donnees_version20111010.
Manuell d iinstallllatiion Date dernière révision : 10/10/2011 Documents de référence Les documents cités dans le présent document ou utiles à la compréhension de son contenu sont : Titre Manuel utilisateur
Sauvegarder sa messagerie Outlook 2010
Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction
AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Boot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Guide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Tropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Itium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Sécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET [email protected] Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Guide d utilisation du pilote Windows
Guide d utilisation du pilote Windows Merci beaucoup d avoir choisi ce produit. Pour une utilisation correcte et sans danger avec une parfaite compréhension des possibilités de ce produit, veuillez lire
HDDtoGO. Guide de l'utilisateur
HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Archivage de courriels avec Outlook (2007-2010-2013)
Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d
TrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009
1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée
Guide d installation de OroTimesheet 7
Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W
PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de
Configuration de Virtual Server 2005 R2
Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer
Boot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Guide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie
Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire
Seules les personnes intelligentes consultent le manuel.
Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques
Tutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Logiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
