Paramètres de l'option, Activation de la fonction tpm – Dell OptiPlex 745 Manuel d'utilisation

Page 4

Advertising
background image

 

6.

Appuyez de nouveau sur <Entrée> une fois le paramètre mis à jour. 


 

7.

Quittez le programme de configuration du système en enregistrant vos modifications. 

 

Paramètres de l'option

l

 

On (Activé) — Si le châssis de l'ordinateur est ouvert, la valeur du paramètre passe à Detected (Détecté) et le message d'alerte suivant s'affiche au 

redémarrage de l'ordinateur :

Alert! Cover was previously removed. (Alerte : Le capot a déjà été retiré.)

Pour réinitialiser le paramètre 

Detected (Détecté), ouvrez le programme de configuration du système (reportez-vous à la section 

Ouverture du

programme de configuration du système

). Sous l'option Chassis Intrusion (Intrusion dans le châssis), appuyez sur la touche fléchée droite ou gauche 

pour sélectionner 

Reset (Restaurer), puis choisissez On (Activé), On-Silent (Activé silencieux) ou Off (Désactivé).

l

 

On-Silent (Activé silencieux, valeur par défaut) — Si le châssis de l'ordinateur est ouvert, la valeur du paramètre passe à Detected (Détecté). Aucun 

message d'alerte ne s'affiche au prochain démarrage de l'ordinateur.

l

 

Off (Désactivé) — Aucune surveillance des intrusions n'est effectuée et aucun message ne s'affiche.

 

Anneau du cadenas et emplacement pour câble de sécurité

Utilisez une des méthodes suivantes pour verrouiller votre ordinateur :

l

 Utilisez un cadenas seul ou un cadenas et un câble de sécurité à boucle dans l'anneau prévu à cet effet.

Un cadenas seul empêche l'ouverture de l'ordinateur.

Un câble de sécurité enroulé autour d'un objet fixe et utilisé avec le cadenas permet d'empêcher que l'ordinateur ne soit déplacé à l'insu de son 
propriétaire.

l

 Reliez un dispositif antivol disponible dans le commerce à l'emplacement pour câble de sécurité situé à l'arrière de l'ordinateur.

Les dispositifs antivol sont généralement composés d'un câble galvanisé muni d'un dispositif de verrouillage et de sa clé. La documentation fournie avec 
le dispositif contient des instructions d'installation.

 

TPM (Trusted Platform Module - Module de plate-forme approuvée) 

La fonction TPM est une fonction de sécurité matérielle qui peut être utilisée pour la création et la gestion de clés de cryptage générées par ordinateur. 
Utilisée en parallèle avec un logiciel de sécurité, la fonction TPM renforce la sécurité du réseau et de l'ordinateur en activant des fonctions telles que la 
protection de fichiers et des e-mails. La fonction TPM est activée par une option du programme de configuration du système.

 

Activation de la fonction TPM

 

1.

Activez le logiciel TPM :

a.

 Redémarrez l'ordinateur et appuyez sur <F2> pendant l'autotest de mise sous tension pour entrer dans le programme de configuration du 
système. 

b.

 Sélectionnez 

Security

(Sécurité)® TPM Security (Sécurité TPM), puis appuyez sur <Entrée>. 

c.

 

Sous TPM Security (Sécurité TPM), sélectionnez On (Activé). 

d.

 Appuyez sur <Échap> pour quitter le programme de configuration du système. 

e.

 À l'invite, cliquez sur 

Enregistrer/Quitter.

 

2.

Activez le programme de configuration de la TPM :

a.

 Redémarrez l'ordinateur et appuyez sur <F2> pendant l'autotest de mise sous tension pour entrer dans le programme de configuration du 
système. 

b.

 Sélectionnez 

Security

(Sécurité)® TPM Activation (Activation TPM), puis appuyez sur <Entrée>. 

c.

 

Sous TPM Activation (Activation TPM), sélectionnez Activate (Activer), puis appuyez sur <Entrée>. 

REMARQUE :

Avant d'acheter un dispositif antivol, vérifiez qu'il est bien compatible avec l'emplacement pour câble de sécurité de votre ordinateur.

REMARQUE :

Si le système d'exploitation ne prend pas en charge la fonction TPM, celle

-ci ne prendra pas en charge le cryptage. Pour plus

d'informations, reportez-vous à la documentation correspondante et aux fichiers d'aide du logiciel.

AVIS :

Pour sécuriser vos données TPM et vos clés de cryptage, suivez les procédures de sauvegarde décrites dans la section 

Archivage et restauration

du fichier d'aide de l'outil EMBASSY Security Center. Si ces sauvegardes sont incomplètes, perdues ou endommagées, Dell sera dans l'impossibilité de 
vous aider à restaurer les données cryptées.

Advertising