7.4 Full Disk Encryption

ZENworks Full Disk Encryption protège les données d'un périphérique contre tout accès non autorisé lorsque celui-ci est hors tension ou en mode veille prolongée (hibernation). Pour garantir la protection des données, la partition ou le disque est entièrement chiffré, y compris les fichiers temporaires, les fichiers d'échange et le système d'exploitation. Les données ne sont accessibles que lorsqu'un utilisateur autorisé se connecte. Il est, en outre, impossible d'y accéder en démarrant le périphérique à partir d'un support tel qu'un CD/DVD, une disquette ou une clé USB. Dans le cas d'un utilisateur autorisé, l'accès aux données est identique, qu'elles soient stockées sur un disque chiffré ou non chiffré.

Les tâches suivantes doivent être effectuées dans l'ordre indiqué.

Tâche

Détails

Activer Full Disk Encryption

Si vous n'avez pas activé Full Disk Encryption lors de l'installation de la zone de gestion (soit en fournissant une clé de licence, soit en lançant l'évaluation), vous devez le faire avant de pouvoir utiliser le produit.

Pour connaître les instructions, reportez-vous à la section Activation de Full Disk Encryption.

Activer l'agent Full Disk Encryption

L'agent Full Disk Encryption procède au chiffrement du disque. Il doit être installé et activé sur chaque périphérique dont vous souhaitez chiffrer les disques.

Pour connaître les instructions, reportez-vous à la section Activation de l'agent Full Disk Encryption.

Créer une stratégie de chiffrement de disque

Les informations nécessaires au chiffrement des disques d'un périphérique sont transmises à l'agent Full Disk Encryption via une stratégie de chiffrement de disque. Vous devez créer au moins une stratégie.

Pour connaître les instructions, reportez-vous à la section Création d'une stratégie de chiffrement de disque.

Assigner la stratégie à des périphériques

Les stratégies de chiffrement de disque ne peuvent être assignées qu'à des périphériques, des groupes de périphériques ou des dossiers de périphériques.

Pour connaître les instructions, reportez-vous à la section Assignation de la stratégie à des périphériques.