Considérations et pratiques d’excellence relatives à la suppression de Dell Encryption
Summary: Il existe plusieurs méthodes permettant de déchiffrer et supprimer la suite de produits Dell Encryption. Cet article fournit des informations, des conseils et des pratiques d’excellence pour le processus de suppression global de toutes les solutions Dell Encryption. ...
Instructions
- les produits répertoriés dans Produits concernés peuvent ne pas être à l’état Actif. Pour des informations à jour sur la prise en charge d’un produit, consultez l’article Politique relative à la fin de vie et à la fin de prise en charge de Dell Data Security. Si vous avez des questions concernant des articles, contactez votre équipe des ventes ou endpointsecurity@dell.com.
- Consultez l’article sur la sécurité des points de terminaison pour plus d’informations sur les produits actuels.
Produits concernés :
- Tous les produits Credant Technologies
- Tous les logiciels Dell Data Security (anciennement Dell Data Protection)
- Tous les composants matériels Dell Data Security (anciennement Dell Data Protection)
- Tous les utilitaires Dell Data Security (anciennement Dell Data Protection)
Systèmes d’exploitation concernés :
- Windows 11
- Windows 10
- Windows 8.1
- Windows 8
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
Il existe plusieurs méthodes permettant de déchiffrer et supprimer la suite de produits Dell Encryption. Cet article fournit des informations, des conseils et des pratiques d’excellence pour le processus de suppression global de toutes les solutions Dell Encryption.
Les solutions de chiffrement sont complexes et la coexistence entre elles n’est ni testée, ni prise en charge. Cela peut laisser une brèche au niveau de la protection des appareils déployés chaque fois que les clients migrent d’une solution de chiffrement à une autre.
À l’approche de la fin de prise en charge et de la fin de vie de Dell Encryption, il peut sembler plus facile aux clients d’attendre l’obsolescence de leur déploiement d’appareils actuel en utilisant l’attrition matérielle ou une défaillance du système d’exploitation. Lorsqu’un appareil est actualisé ou que le système d’exploitation est rechargé sur un appareil existant, le client peut recommencer à zéro avec sa solution Encryption de remplacement.
Toutes les solutions Dell Encryption sont conçues pour protéger les données au repos ; cela signifie que si vous devez démarrer la machine à l’aide d’un disque Windows PE ou si vous tentez d’accéder au disque en l’utilisant comme disque secondaire sur un deuxième ordinateur, vous ne pourrez pas ouvrir ou afficher les données protégées à l’aide de Dell Encryption telles qu’elles se trouvaient lors de la dernière session utilisateur du système d’exploitation.
Avec Dell Encryption, on pense souvent à tort que les données sont chiffrées, même si elles sont déplacées hors de l’appareil, par exemple vers un réseau ou un partage Cloud. Une fois que le système d’exploitation a chargé tous les fichiers système Windows, ceux-ci sont accessibles. Dans cet état, lorsque les fichiers sont déplacés de l’appareil vers un réseau ou un partage Cloud, ils quittent l’ordinateur dans leur état de texte brut et sont enregistrés à leur destination dans cet état de texte brut. Si une actualisation n’est pas envisageable, il existe un moyen rapide de migrer hors de l’environnement Dell Encryption, qui consiste à sauvegarder tous les fichiers sur un réseau ou sur un partage Cloud, puis à placer une nouvelle image du système d’exploitation sur l’appareil.
Le déchiffrement est l’une des premières étapes du processus de suppression d’une solution Dell Encryption. Les rubriques ci-dessous sont réparties par solution de chiffrement pour aider à mieux comprendre les différences, les recommandations et les risques.
Sommaire
- Chiffrement basé sur des règles Dell Encryption
- Dell Encryption External Media
- Dell Encryption Personal
- Dell Encryption Self-Encrypting Drive Manager
- Dell BitLocker Manager
- Dell Encryption Full Disk Encryption (FDE)
Chiffrement basé sur des règles Dell Encryption
Déchiffrement des points de terminaison à l’aide d’un groupe basé sur des règles
- Connectez-vous à la Dell Data Security Console.

Figure 1 : (En anglais uniquement) Connexion à Dell Data Security
- Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Figure 2 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
- Cliquez sur Ajouter.

Figure 3 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Figure 4 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Figure 5 : (En anglais uniquement) Message « Adding endpoint group: Device Targeted Decryption »
- Sélectionnez le groupe de points de terminaison que vous venez de créer.

Figure 6 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 7 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Figure 8 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
- Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Figure 9 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
- Sous Windows Encryption, cliquez sur Policy-Based Encryption.

Figure 10 : (En anglais uniquement) Cliquez sur Policy-Based Encryption
- Si le chiffrement SDE a été activé dans l’environnement, assurez-vous que la case SDE Encryption Enabled est cochée.

Figure 11 : (En anglais uniquement) La case SDE Encryption Enabled est cochée
- Pour le reste des stratégies, assurez-vous que vos paramètres correspondent au tableau ci-dessous.
| Nom de la politique | Valeur de règle |
|---|---|
| SDE Encryption Rules | -^3F#:\ |
| Common Encrypted Folders | -^3F#:\ |
| SDE Encryption Algorithm | Au choix du client |
| Common Encryption Algorithm | Au choix du client |
| Encrypt Windows Paging File | Décoché |
| Secure Windows Credentials | Décoché |
| Block Unmanaged Access to Domain Credentials | Décoché |
| Secure Windows Hibernation File | Décoché |
| Prevent Unsecured Hibernation | Décoché |
| Policy Proxy Connections | Au choix du client |
| Policy Proxy Polling Interval | Au choix du client |
| Length of Each Reboot Delay | 15 |
| Number of Reboot Delays Allowed | 3 |
| Temporary File Encryption key type | Éteint |
- Pour valider les modifications apportées à la politique, accédez à Management >Commit.

Figure 12 : (En anglais uniquement) Accédez à Management > Commit
- Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Figure 13 : (En anglais uniquement) Ajoutez un commentaire et sélectionnez Commit Policies
- Lorsque les points de terminaison commencent à recevoir les nouvelles règles, ils sont invités à redémarrer, après quoi le processus de déchiffrement commence à la prochaine connexion de l’utilisateur. En fonction de la chronologie du projet, les appareils peuvent rester dans cette configuration de groupe si nécessaire et peuvent être désinstallés après quelques jours. Pour obtenir des recommandations et connaître les processus de désinstallation, consultez la section Désinstallation.
Déchiffrement d’utilisateurs à l’aide d’une politique à l’aide d’un groupe d’utilisateurs défini par un administrateur
- Connectez-vous à la Dell Data Security Console.

Figure 14 : (En anglais uniquement) Connexion à Dell Data Security
- Dans le tableau de bord, accédez à Populations >User Groups.

Figure 15 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs
- Cliquez sur Ajouter.

Figure 16 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Figure 17 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Figure 18 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »
- Sur la page User Groups, sélectionnez le groupe d’utilisateurs que vous venez de créer.

Figure 19 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 20 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Users to Group ou Upload Multiple Users from File (CSV) pour ajouter des utilisateurs ciblés.

Figure 21 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)
- Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Figure 22 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
- Cliquez sur Policy-Based Encryption

Figure 23 : (En anglais uniquement) Cliquez sur Policy-Based Encryption
- Assurez-vous que l’option Policy-Based Encryption est définie sur On.

Figure 24 : (En anglais uniquement) L’option Policy-Based Encryption est définie sur On
- Pour le reste des stratégies, assurez-vous que vos paramètres correspondent au tableau ci-dessous.
| Application Data Encryption Key | Valeur ajoutée actuelle pour les clients |
|---|---|
| User Encrypted Folders | -^3F#:\ |
| Application Data Encryption List | Vide |
| User Encryption Algorithm | Au choix du client |
| Encrypt Outlook Personal Folders | Décoché |
| Encrypt Temporary Files | Décoché |
| Encrypt Temporary Internet Files | Décoché |
| Encrypt User Profile Documents | Décoché |
| Managed Services | Vide |
| Secure Post-Encryption Cleanup | Coché |
| Workstation Scan Priority | Au choix du client |
| User Data Encryption Key | Au choix du client |
| Current Shield State | Activer |
| Allow Activations | Coché |
| Number of Policy Update Delays Allowed | 3 |
| Force Logoff/Reboot on Policy Updates | Coché |
| Policy Viewer Enabled | Au choix du client |
| Display Local Encryption Processing Control | Décoché |
| Suppress File Contention Notification | Coché |
| Number of Encryption Processing Delays Allowed | 0 |
| Length of Each Encryption Processing Delay | 5 |
| Length of Each Policy Update Delay | 15 |
| Allow Encryption Processing Only When Screen is Locked | False » |
| Hide Overlay Icons | Au choix du client |
- Scan Workstation on Logon permet d’accélérer le processus de déchiffrement au fur et à mesure que les appareils redémarrent. Les fichiers peuvent être déverrouillés et Dell Encryption peut accéder aux fichiers précédemment verrouillés pour les déchiffrer.
- Pour limiter la quantité de processeurs et réduire l’impact du déchiffrement sur un point de terminaison, un client peut définir la
- Paramètre Priorité d’analyse de la station de travail sur Faible ou Minimum (cela augmente le temps nécessaire à la machine pour déchiffrer, mais peut être utile pour réduire l’impact utilisateur ou les ressources sur du matériel vieillissant).
- L’option Policy Viewer Enabled vous permet de confirmer, à l’aide de la console Dell Encryption locale, que l’utilisateur et le point de terminaison reçoivent la règle appropriée pour commencer le déchiffrement.
- L’option Hide Overlay Icons peut aider les utilisateurs finaux à voir les fichiers qui sont toujours chiffrés, mais cette option peut aussi augmenter le nombre d’appels au centre d’assistance client, car la nouvelle icône peut créer une confusion pour les utilisateurs qui n’étaient pas déjà activés dans l’environnement d’un client.
- Cliquez sur Enregistrer
- Pour valider les modifications apportées à la politique, accédez à Management>Commit.

Figure 25 : (En anglais uniquement) Accédez à Management > Commit
- Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Figure 26 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies
- Lorsque les utilisateurs commencent à recevoir les nouvelles règles, ils sont invités à redémarrer, après quoi le processus de déchiffrement commence à la prochaine connexion. Selon la chronologie du projet, les appareils peuvent y rester si nécessaire et sont prêts à être désinstallés après quelques jours. Pour obtenir des recommandations et connaître les processus de désinstallation, consultez la section Désinstallation.
Dell Encryption External Media
- Connectez-vous à la Dell Data Security Console.

Figure 27 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
- Dans le tableau de bord, accédez à Populations >User Groups.

Figure 28 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs
- Cliquez sur Ajouter.

Figure 29 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Figure 30 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Figure 31 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »
- Sur la page User Groups, sélectionnez le groupe d’utilisateurs que vous venez de créer.

Figure 32 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 33 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Users to Group ou Upload Multiple Users from File (CSV) pour ajouter des utilisateurs ciblés.

Figure 34 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)
- Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Figure 35 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
- Cliquez sur Policy-Windows Media Encryption.

Figure 36 : (En anglais uniquement) Cliquez sur Policy-Windows Media Encryption
- Définissez la règle Windows Media Encryption pour la désactiver.

Figure 37 : (En anglais uniquement) Désactivation de la règle Windows Media Encryption
- Cliquez sur Save.
- Pour valider les modifications apportées à la politique, accédez à Management >Commit.

Figure 38 : (En anglais uniquement) Accédez à Management > Commit
- Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Figure 39 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies
- À mesure que les utilisateurs commencent à recevoir les nouvelles règles, ils doivent connecter n’importe quel support externe chiffré pour lancer le processus de déchiffrement.
Dell Encryption Personal
- Cliquez sur le bouton Démarrer et ouvrez Dell Encryption.

Figure 40 : (En anglais uniquement) Ouvrez Dell Encryption
- Dans la console Dell Encryption, cliquez sur Advanced.

Figure 41 : (En anglais uniquement) Cliquez sur Advanced
- Cliquez sur Default Settings.

Figure 42 : (En anglais uniquement) Cliquez sur Default Settings
- Saisissez votre mot de passe dans le champ Enter Encryption Administrator Password.

Figure 43 : (En anglais uniquement) Saisissez votre mot de passe
- Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save.

Figure 44 : (En anglais uniquement) Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save
- Cliquez sur la page d’accueil en bas à droite et notez que le balayage de déchiffrement est en cours.

Figure 45 : (En anglais uniquement) Message « Decrypting, sweep in progress »
- Si vous disposez d’un support amovible chiffré, connectez-le pour pouvoir le déchiffrer.
Dell Encryption Self-Encrypting Drive Manager
Désactivation du disque à autochiffrement à l’aide d’une règle
- Connectez-vous à la Dell Data Security Console.

Figure 46 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
- Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Figure 47 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
- Cliquez sur Ajouter.

Figure 48 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Figure 49 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
- Sélectionnez le groupe de points de terminaison que vous venez de créer.

Figure 50 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 51 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Figure 52 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
- Pour désactiver Self-Encrypting Drive Manager, sélectionnez Security Policies.

Figure 53 : (En anglais uniquement) Sélectionnez Security Policies
- Sélectionnez Self-Encrypting Drive (SED) dans la catégorie Windows Encryption.

Figure 54 : (En anglais uniquement) Sélectionnez Self-Encrypting Drive (SED)
- Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save.

Figure 55 : (En anglais uniquement) Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save
- Pour valider la modification de la règle, accédez à Management >Commit.

Figure 56 : (En anglais uniquement) Accédez à Management > Commit
- Sélectionnez Commit Policies.

Figure 57 : (En anglais uniquement) Sélectionnez Commit Policies
- Lorsque les points de terminaison reçoivent la nouvelle règle, ils sont invités à s’arrêter pour supprimer l’écran Self-Encryption Drive Manager et Pre-Boot Authentication.
Dell BitLocker Manager
- Connectez-vous à la Dell Data Security Console.

Figure 58 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
- Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Figure 59 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
- Cliquez sur Ajouter.

Figure 60 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group.
- Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group.

Figure 61 : (En anglais uniquement) Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group
- Sélectionnez le groupe de points de terminaison que vous venez de créer.

Figure 62 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 63 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Figure 64 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
- Pour désactiver la gestion bitLocker ou déchiffrer des disques protégés par BitLocker, cliquez sur l’onglet Security Policies, puis cliquez sur BitLocker Encryption.

Figure 65 : (En anglais uniquement) Cliquez sur BitLocker Encryption
Si vous gérez BitLocker avec une autre application
- Définissez l’option BitLocker Encryption sur Not Managed

Figure 66 : (En anglais uniquement) Définissez l’option BitLocker Encryption sur Not Managed
Retour au début
Si vous souhaitez déchiffrer les disques
- Pour tout disque (système, fixe ou amovible) défini sur Turn On Encryption, remplacez la sélection par Turn Off Encryption dans le menu déroulant.

Figure 67 : (En anglais uniquement) Remplacez la sélection par Turn Off Encryption
- Cliquez sur Enregistrer.
- Pour valider la modification de la règle, accédez à Management >Commit.

Figure 68 : (En anglais uniquement) Accédez à Management > Commit
- Dans la zone Comment, ajoutez un commentaire sur les modifications apportées à la règle, puis cliquez sur Commit Policies.

Figure 69 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies
- Une fois que le point de terminaison a reçu la règle, BitLocker cesse de gérer ou de déchiffrer en fonction des modifications apportées à la règle.
Dell Encryption Full Disk Encryption (FDE)
- Connectez-vous à la Dell Data Security Console.

Figure 70 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
- Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Figure 71 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
- Cliquez sur Ajouter.

Figure 72 : (En anglais uniquement) Cliquez sur Ajouter
- Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Figure 73 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
- Sélectionnez le groupe de points de terminaison que vous venez de créer.

Figure 74 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
- Sélectionnez l’onglet Members.

Figure 75 : (En anglais uniquement) Sélectionnez l’onglet Members
- Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Figure 76 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
- Pour désactiver Full Disk Encryption, sélectionnez Security Policies.

Figure 77 : (En anglais uniquement) Sélectionnez Security Policies
- Sélectionnez Full Disk Encryption (FDE) dans la catégorie Windows Encryption.

Figure 78 : (En anglais uniquement) Sélectionnez Full Disk Encryption (FDE)
- Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save.

Figure 79 : (En anglais uniquement) Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save
- Pour valider la modification de la règle, accédez à Management >Commit.

Figure 80 : (En anglais uniquement) Accédez à Management > Commit
- Dans la zone Comment, ajoutez un commentaire sur les modifications apportées à la règle, puis cliquez sur Commit Policies.

Figure 81 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies
Dell Encryption
- Dell Encryption BitLocker Manager
- Dell Encryption Full Disk Encryption
- Dell Encryption Personal Edition
- Chiffrement basé sur des règles Dell Encryption
Exécuter le programme de désinstallation de Dell Data Security
Dell Encryption Self-Encrypting Drive Manager
Comment déprovisionner Dell Encryption Enterprise Self-Encrypting Drive Manager ou Dell Encryption Personal Self-Encrypting Drive ManagerDell Encryption External Media
- Déchiffrement des supports externes gérés par Dell Data Security/Dell Data Protection
- Exécuter le programme de désinstallation de Dell Data Security
Dell Security Management Server
Il est recommandé de télécharger et de conserver les fichiers d’installation de Dell Security Management Server Enterprise et de les stocker avec la sauvegarde de votre base de données, votre server_config.xml et secretKeyStore fichiers dans le cas où vous devez restaurer entièrement votre environnement précédent. Les étapes ci-dessous vous permettent de restaurer votre déploiement si cela est nécessaire.
- Arrêtez ou désactivez les services Dell DSMS (Dell Security Management Server ) Proxy et DSMS Enterprise.
- Effectuer une sauvegarde complète de la base de données
- Déterminez un emplacement d’archivage sûr pour la sauvegarde des fichiers et des bases de données (ajoutez éventuellement un emplacement secondaire et assurez-vous que les emplacements d’archivage sont sauvegardés régulièrement) et stockez-y les éléments suivants :
- Sauvegarde complète de la base de données
- Programme d’installation DSMS (version utilisée [puisque les versions du schéma peuvent changer entre les versions de DSMS]). Les étapes ci-dessous peuvent être utilisées si le programme d’installation DSMS n’est pas facilement disponible.
- Téléchargez la même version de Dell Security Management Server que celle que vous avez déployée dans votre environnement. Voir Support de Dell Encryption | Page Pilotes et téléchargements .

Figure 82 : (En anglais uniquement) Téléchargez Dell Security Management Server
- Server_config.xml :
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- secretKeyStore :
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- Désinstaller les serveurs proxy DSMS
- Désinstallez DSMS Enterprise Server. Les étapes ci-dessous peuvent être utilisées pour désinstaller le serveur DSMS Enterprise.
Désinstallation de Dell Security Management Server/Dell Data Protection Enterprise Edition Server
Dell Security Management Server Virtual
Dell Security Management Server Virtual est un serveur de gestion basé sur une appliance qui est utilisé pour les produits Dell Encryption. La nature autonome de cette option simplifie incroyablement la sauvegarde de votre déploiement actuel et vous permet de stocker vos fichiers dans votre système de stockage à froid ou hors ligne, selon vos besoins.
Il est recommandé de télécharger le fichier OVA ou VMDK de l’appliance et de le stocker avec votre sauvegarde de votre base de données si vous devez restaurer entièrement votre environnement précédent.
- Téléchargez la même version de Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware) que celle que vous avez déployée dans votre environnement. Prise en charge de Dell Encryption | Page Pilotes et téléchargements .

Figure 83 : (En anglais uniquement) Téléchargez Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware)
- Pour sélectionner les options de téléchargement Hyper-V ou VMware, assurez-vous que votre système d’exploitation sélectionné est VMware ESXi x.x ou Windows Server XXXX.
- la version actuelle s’affiche toujours sur la page principale. Si vous avez besoin d’une version différente, vous pouvez la télécharger à l’aide du lien Older versions de la page.
- Pour plus d’informations sur la sauvegarde et la restauration, voir Sauvegarde et restauration de Dell Security Management Server Virtual/Dell Data Protection Virtual Edition.
- Les deux étapes ci-dessus vous permettent de restaurer votre serveur Dell Security Management Server Virtual Edition à sa configuration précédente.
Qui appeler si j’ai des questions sur la suppression de Dell Encryption ?
Le support Dell Data Security est disponible pour les clients ProSupport. Les clients peuvent consulter l’article Numéros de téléphone du support international Dell Data Security pour trouver un numéro et un poste de support local afin d’obtenir une assistance.
Que dois-je faire si j’utilise toujours des appareils Windows 7 et Windows 8.1 chiffrés ?
À compter du 31 janvier 2023, Dell Personal Encryption et Dell Enterprise Encryption ne seront plus pris en charge pour les versions de Microsoft Windows 7, Windows 8 et Windows 8.1. La fin de la prise en charge fait suite à la décision de Microsoft de mettre fin au support de Windows 7 (à compter du 14 janvier 2020) et de Windows 8 et 8.1 (à compter du 10 janvier 2023). Nous vous recommandons de désinstaller Dell Encryption de ces appareils. Si vous continuez à l’utiliser, vous le faites à vos risques. Pour plus d’informations sur le cycle de vie du logiciel Dell Encryption, consultez la Politique de cycle de vie des produits (fin de support/fin de vie) pour Dell Data Security.
Quand la couverture Dell ProSupport for Software prendra-t-elle fin pour les produits Dell Encryption ?
Votre dernière souscription de contrat vous donne droit au support Dell Encryption. Nous avons l’intention de finaliser la prise en charge de Dell Encryption au cours de l’année civile 2026.
Que se passe-t-il après l’expiration de la licence ?
Toutes les licences Dell Encryption sont perpétuelles. Vous pouvez continuer à utiliser les appareils et serveurs que vous avez déployés s’ils sont suffisamment fonctionnels.
Considérations juridiques
Il est possible que vos appareils chiffrés doivent être conservés en vue d’un éventuel litige. Nous vous recommandons de discuter avec votre équipe juridique et d’enregistrer une copie de vos configurations de serveur Enterprise ou Virtual Edition afin qu’elles soient disponibles si vous trouvez un disque dur ou un périphérique amovible plusieurs années après avoir arrêté d’utiliser les solutions Dell Data Security. Vous trouverez plus d’informations sur la sauvegarde et le stockage des copies de vos configurations de serveur dans la section Dell Security Management Server ou Dell Security Management Server Virtual ci-dessus.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.