Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Encryption Configuration requise v10.1

Client Encryption

  • L'ordinateur client doit posséder une connexion active au réseau pour être activé.
  • Pour réduire la durée du cryptage initial, lancez l'Assistant Nettoyage de disque Windows qui supprimera les fichiers temporaires et toute autre donnée inutile.
  • Désactivez le mode Veille lors du balayage de cryptage initial pour prévenir la mise en veille d'un ordinateur lors des périodes d'inactivité. Le cryptage ne peut pas être exécuté sur un ordinateur en veille (le décryptage non plus).
  • Le client Encryption ne prend pas en charge les configurations à double démarrage dans la mesure où il est possible de crypter les fichiers système de l'autre système d'exploitation, ce qui perturberait son fonctionnement.
  • Le programme d'installation principal ne prend pas en charge les mises à niveau des composants antérieurs à la version v8.0. Extrayez les programmes d'installation enfants du programme d'installation principal et mettez à niveau le composant individuellement.
  • Le client Encryption prend désormais en charge le mode Audit. Le mode Audit permet aux administrateurs de déployer le client Encryption dans le cadre de l'image d'entreprise, plutôt que d'utiliser un SCCM tiers ou des solutions similaires pour déployer le client Encryption. Pour obtenir des instructions relatives à l'installation du client Encryption dans une image d'entreprise, voir http://www.dell.com/support/article/us/en/19/SLN304039.
  • Le client Encryption a été testé et est compatible avec McAfee, le client Symantec, Kaspersky et MalwareBytes. Les exclusions codées en dur sont en place afin que ces fournisseurs d'antivirus puissent prévenir les incompatibilités entre le balayage et le cryptage des antivirus. Le client Encryption a aussi été testé avec Microsoft Enhanced Mitigation Experience Toolkit.

    Si votre entreprise utilise un fournisseur d'antivirus qui n'est pas répertorié, reportez-vous à l'article de la base de connaissances http://www.dell.com/support/article/us/en/19/SLN288353 ou contactez Dell ProSupport.

  • Le module TPM (Trusted Platform Module) permet de sceller la clé GPK. Par conséquent, si vous exécutez le client Encryption, supprimez le module TPM du BIOS avant d'installer un nouveau système d'exploitation sur l'ordinateur client.
  • La mise à niveau du système d'exploitation sur place n'est pas prise en charge avec le client Encryption installé. Effectuez une désinstallation et un décryptage du client Encryption et une mise à niveau au nouveau système d'exploitation, puis réinstallez le client Encryption.

    Par ailleurs, la réinstallation du système d'exploitation n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données cryptées selon les procédures de récupération établies ci-après.

Configuration requise du client Encryption

  • Le programme d'installation principal installe Microsoft Visual C++ 2012 Mise à jour 4 s'il n'est pas déjà installé sur l'ordinateur. Lors de l'utilisation du programme d'installation enfant, vous devez installer ce composant avant d'installer le client Encryption.

    Conditions requises

    • Visual C++ 2012 Redistributable Package (x86 et x64) Mise à jour 4 ou ultérieure
    • Visual C++ 2015 Redistributable Package (x86 et x64) Mise à jour 3 ou ultérieure

Matériel du client Encryption

  • Le tableau suivant répertorie en détail le matériel compatible.

    Matériel intégré en option

    • TPM 1.2 ou 2.0

Systèmes d'exploitation du client Encryption

  • Le tableau suivant décrit les systèmes d'exploitation pris en charge.

    Systèmes d'exploitation Windows (32 bits et 64 bits)

    • Windows 7 SP1 : Entreprise, Professionnel, Ultimate
    • Windows Embedded Standard 7 doté du modèle Compatibilité de l'application (le matériel de cryptage n'est pas pris en charge)
    • Windows 8 : Enterprise, Pro
    • Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition
    • Windows Embedded 8.1 Industry Enterprise (le matériel de cryptage n'est pas pris en charge)
    • Windows 10 : Éducation, Entreprise, Pro Version 1607 (Mise à jour anniversaire/Redstone 1) jusqu'à la version 1803 (Mise à jour avril 2018/Redstone 4)
    • VMware Workstation 12.5 et versions ultérieures

      • REMARQUE :

        Le mode UEFI n'est pas pris en charge sur Windows 7, Windows Embedded Standard 7 ou Windows Embedded 8.1 Industry Enterprise.

Encryption External Media Les systèmes d'exploitation cryptage média externe

  • Le tableau suivant répertorie les systèmes d'exploitation pris en charge lors de l'accès aux supports protégés par Encryption External Media.

    • REMARQUE :

      Le support externe doit disposer d'environ 55 Mo, ainsi que d'un espace libre sur le support égal au plus gros fichier à crypter, pour héberger Encryption External Media.

    Systèmes d'exploitation Windows pris en charge pour accéder à un support protégé par Encryption External Media (32 bits et 64 bits)

    • Windows 7 SP1 : Entreprise, Professionnel, Ultimate
    • Windows 8 : Enterprise, Pro, Grand public
    • Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition
    • Windows 10 : Éducation, Entreprise, Pro Version 1607 (Mise à jour anniversaire/Redstone 1) jusqu'à la version 1803 (Mise à jour avril 2018/Redstone 4)

    Systèmes d'exploitation Mac pris en charge pour accéder à un support protégé par Encryption External Media (noyaux 64 bits)

    • macOS Sierra 10.12.4 et 10.12.5
    • macOS High Sierra 10.13.5 - 10.13.6
    • macOS Mojave 10.14

Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\