HP HP ProtectTools Security Manager, version 5.0 (Manuel de l’utilisateur) Manuel d'utilisation

Page 8

Advertising
background image

Configuration d’une planification de nettoyage de l’espace libre ....................................... 47
Définition d’une planification de destruction ...................................................................... 47
Sélection ou création d’un profil de destruction ................................................................. 48
Sélection d’un profil de destruction prédéfini ..................................................................... 48
Personnalisation d’un profil de destruction de sécurité avancé ......................................... 48
Personnalisation d’un profil de suppression simple ........................................................... 49

Tâches générales ............................................................................................................................... 50

Utilisation d’une séquence de touches pour démarrer la destruction ................................ 50
Utilisation de l’icône File Sanitizer ..................................................................................... 50
Destruction manuelle d’une ressource .............................................................................. 50
Destruction manuelle de tous les éléments sélectionnés .................................................. 51
Activation manuelle du nettoyage de l’espace libre ........................................................... 51
Annulation d’une opération de destruction ou de nettoyage de l’espace libre ................... 51
Affichage des fichiers journaux .......................................................................................... 52

8 Embedded Security for HP ProtectTools .................................................................................................... 53

Procédures de configuration .............................................................................................................. 53

Installation d'Embedded Security for HP ProtectTools (si nécessaire) .............................. 53
Activation de la puce de sécurité intégrée dans Computer Setup ..................................... 54
Initialisation de la puce de sécurité intégrée ...................................................................... 55
Configuration du compte utilisateur de base ..................................................................... 55

Tâches générales ............................................................................................................................... 55

Utilisation du lecteur sécurisé personnel ........................................................................... 56
Cryptage de fichiers et dossiers ........................................................................................ 56
Envoi et réception de courrier électronique crypté ............................................................ 56

Tâches avancées ............................................................................................................................... 56

Sauvegarde et restauration ............................................................................................... 56

Création d’un fichier de sauvegarde ................................................................. 57
Restauration des données de certification à partir du fichier de sauvegarde . . . 57

Modification du mot de passe propriétaire ......................................................................... 57
Réinitialisation d’un mot de passe utilisateur ..................................................................... 57
Migration de clés avec l’Assistant de migration ................................................................. 58

9 Device Access Manager for HP ProtectTools ............................................................................................ 59

Démarrage du service en arrière-plan ................................................................................................ 59
Configuration simple ........................................................................................................................... 59
Configuration de classes de périphériques (tâches avancées) .......................................................... 60

Ajout d’un utilisateur ou groupe ......................................................................................... 60
Suppression d’un utilisateur ou groupe ............................................................................. 60
Refus ou autorisation d’accès à un utilisateur ou à un groupe .......................................... 61

Configuration de Just In Time Authentication (JITA) .......................................................................... 61

viii

FRWW

Advertising