7.4 Full Disk Encryption

ZENworks 11 Full Disk Encryption protège les données d'un périphérique contre tout accès non autorisé lorsque celui-ci est hors tension ou en mode hibernation. Pour garantir la protection des données, la partition ou le disque est entièrement codé, y compris les fichiers temporaires, les fichiers d'échange et le système d'exploitation. Les données ne sont accessibles que lorsqu'un utilisateur autorisé se connecte. Il est, en outre, impossible d'y accéder en démarrant le périphérique à partir d'un support tel qu'un CD/DVD, une disquette ou une clé USB. Dans le cas d'un utilisateur autorisé, l'accès aux données est identique, qu'elles soient stockées sur un disque codé ou non codé.

Les tâches suivantes doivent être effectuées dans l'ordre indiqué.

Tâche

Détails

Activer Full Disk Encryption

Si vous n'avez pas activé Full Disk Encryption lors de l'installation de la zone de gestion (soit en fournissant une clé de licence, soit en lançant l'évaluation), vous devez le faire avant de pouvoir utiliser le produit.

Pour obtenir des instructions, reportez-vous à la Section 11.1, Activation de Full Disk Encryption.

icône Dossier

Activer l'agent Full Disk Encryption

L'agent Full Disk Encryption procède au codage du disque. Il doit être installé et activé sur chaque périphérique dont vous souhaitez coder les disques.

Pour obtenir des instructions, reportez-vous à la Section 11.2, Activation de l'agent Full Disk Encryption.

icône Source d'utilisateurs

Créer une stratégie de codage de disque

Les informations nécessaires au codage des disques d'un périphérique sont transmises à l'agent Full Disk Encryption via une stratégie de codage de disque. Vous devez créer au moins une stratégie.

Pour obtenir des instructions, reportez-vous à la Section 11.3, Création d'une stratégie de codage de disque.

icône Configuration

Assigner la stratégie à des périphériques

Les stratégies de codage de disque ne peuvent être assignées qu'à des périphériques, des groupes de périphériques ou des dossiers de périphériques.

Pour connaître les instructions, reportez-vous à la Section 11.4, Assignation de la stratégie à des périphériques.