Page d'accueil de Novell

Logiciel de protection automatisée des données

Chronomètre

Bénéficiez d'une protection automatisée des données contre les menaces

Simplifiez la gestion des ordinateurs portables et des postes de travail codés

Combien de périphériques codés sont nécessaires à la gestion d'une entreprise ? Il ne s'agit pas d'une question à la légère. Combien en gérez-vous à l'heure actuelle ? Quelques centaines ? Quelques milliers ? Des dizaines de milliers ?

Quel que soit le nombre de périphériques que vous gérez à l'heure actuelle, multipliez-le par le nombre d'opérations nécessaires en termes de codage des données : installation du logiciel, définition des stratégies, réinitialisation des mots de passe (parce que vous savez que les utilisateurs les oublient souvent), etc.

Une telle intervention manuelle au niveau de chaque périphérique d'une entreprise peut épuiser vos bénéfices.

Il existe toutefois sur le marché des solutions automatisées, mais elles exigent dans la plupart des cas que vous procédiez à des modifications de votre infrastructure, par exemple en y ajoutant des serveurs, des agents, des consoles ou des processus avec lesquels votre personnel informatique devra par la suite se familiariser. De telles modifications sont très onéreuses. Elles demandent un long délai d'apprentissage et ne sont pas particulièrement efficaces.

ZENworks Full Disk Encryption facilite la gestion des périphériques codés. Le centre de contrôle ZENworks est une console Web unifiée accessible à tout moment et en tout lieu. Il vous permet de coder vos périphériques, de gérer l'accès, d'activer et désactiver le codage et de trouver des solutions aux problèmes, tout cela sans quitter votre siège.

Adieu les trajets en avion ou en voiture, finis les frais de déplacement. C'est là tout l'avantage de ZENworks Full Disk Encryption. Aucun autre produit de codage disponible sur le marché ne vous offre un tel contrôle. En voici les principales caractéristiques :

  • authentification pré-démarrage, définie et gérée en fonction de l'identité de l'utilisateur au niveau de la structure du répertoire principal (Microsoft Active Directory et/ou Novell eDirectory™) ;
  • déploiement sur simple pression d'un bouton, qui applique le logiciel de codage au périphérique (aucune installation manuelle des fonctions de codage) ;
  • choix de deux méthodes d'authentification : identifiant utilisateur et mot de passe, ou carte à puce ;
  • assignation d'algorithmes logiciels de confiance :
    • AES 265
    • Triple DES
    • Blowfish
  • création dès le départ des stratégies de verrouillage empêchant les intrusions, et possibilité de les modifier au besoin ;
  • spécification des éléments codés : des volumes particuliers ou tous les éléments d'un périphérique donné ;
  • solution en cas d'oubli ou de perte de mot de passe par le biais d'une gestion centralisée des clés qui authentifie les utilisateurs à partir d'une combinaison sécurisée de questions de vérification d'identité, de codes et de clés.

    Le service informatique détient toujours la clé active correspondant aux opérations de codage. En effet, à chaque fois qu'un périphérique applique un codage régi par une clé, il envoie celle-ci au serveur. Le service d'assistance dispose ainsi toujours de la clé correcte.

    Pour la réinitialisation du mot de passe, les utilisateurs doivent répondre à une série de questions de vérification d'identité. Une fois que le service informatique a ainsi pu confirmer leur identité, il leur envoie un code permettant de déverrouiller leur mot de passe.
  • Gérez en toute transparence vos méthodes de codage logiciel et matériel. Un processus centralisé basé sur une console et un agent vous permet de résoudre automatiquement toute différence au niveau de la gestion du logiciel et du matériel, et ce, dans la plus grande transparence pour les administrateurs comme pour les utilisateurs.
  • Gérez instantanément l'accès dont bénéficient les utilisateurs depuis la console Web.
  • Levez le codage de façon temporaire ou permanente :
    • Désactivation temporaire. Lorsque vos employés quittent l'entreprise, vous pouvez conserver leurs périphériques pour un usage ultérieur. La désactivation temporaire vous permet de lever l'authentification pré-démarrage sur ces périphériques jusqu'à ce qu'ils soient prêts à être utilisés à nouveau. Le service informatique pourra, à ce moment-là, la réactiver avec de nouvelles références pour le nouvel utilisateur.
    • Désactivation permanente. Lorsque vous mettez une machine hors service, vous pouvez effacer de façon sécurisée l'intégralité des données présentes sur le périphérique, de façon à les rendre irrécupérables.
  • Relation de type un utilisateur par périphérique. Chaque périphérique est apparié à un utilisateur donné. Le service informatique peut changer l'utilisateur auquel le périphérique est attribué, mais la relation reste exclusive.
  • Récupération d'urgence. En cas d'endommagement du disque dur ou si celui-ci ne démarre pas, le service informatique peut extraire physiquement les données du disque au moyen d'une clé enregistrée intégrant un mot de passe aléatoire codé. Seul le service informatique peut accéder aux données ; les pirates n'ont aucune chance. Ce produit de codage est le seul à offrir une récupération d'urgence des données, lesquelles sont normalement appelées à disparaître avec le périphérique.

© 2014 Novell