Sommaire – HP HP ProtectTools Security Manager, version 5.0 (Manuel de l’utilisateur) Manuel d'utilisation

Page 5

Advertising
background image

Sommaire

1 Introduction à la sécurité ............................................................................................................................... 1

Fonctions HP ProtectTools ................................................................................................................... 2
Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes ......... 3

Credential Manager (Gestionnaire de mots de passe) pour HP ProtectTools ..................... 4
Embedded Security for HP ProtectTools ............................................................................. 4
Drive Encryption pour HP ProtectTools ............................................................................... 5
File Sanitizer pour HP ProtectTools ..................................................................................... 5
Device Access Manager for HP ProtectTools ...................................................................... 6
Privacy Manager for HP ProtectTools ................................................................................. 6
Computrace for HP ProtectTools (anciennement LoJack Pro) ............................................ 7

Accès à HP ProtectTools Security ....................................................................................................... 7
Objectifs de sécurité fondamentaux ..................................................................................................... 7

Protection contre le vol ciblé ................................................................................................ 7
Restriction de l’accès à des données confidentielles .......................................................... 8
Protection contre des accès non autorisés depuis des sites internes ou externes ............. 9
Création de stratégies de mot de passe fort ........................................................................ 9

Éléments de sécurité supplémentaires .............................................................................................. 10

Affectation de rôles de sécurité ......................................................................................... 10
Gestion de mots de passe HP ProtectTools ...................................................................... 10

Création d’un mot de passe sécurisé ................................................................ 11

Sauvegarde des informations d’authentification et des paramètres .................................. 12

2 Console d’administration de HP ProtectTools Security Manager ............................................................ 13

À propos de la console d’administration de HP ProtectTools Security Manager ............................... 13
Utilisation de la console d’administration ........................................................................................... 13
Initiation à l’assistant de configuration ................................................................................................ 14
Configuration de votre système .......................................................................................................... 15

Activation des fonctions de sécurité .................................................................................. 15
Définition des règles d’authentification de Security Manager ............................................ 15

Onglet Connexion ............................................................................................. 15
Onglet Session .................................................................................................. 16

Définition des paramètres .................................................................................................. 16
Gestion des utilisateurs ..................................................................................................... 16

Ajout d’un utilisateur .......................................................................................... 17
Suppression d’un utilisateur .............................................................................. 17
Contrôle de l’état des utilisateurs ...................................................................... 17

FRWW

v

Advertising