Lenovo ThinkPad X220i (French) User Guide - Page 122

ou Windows Vista, ou recherchez le manuel «Microsoft Windows BitLocker Drive Encryption Step-by-Step

Page 122 highlights

« Mot de passe à la mise sous tension » à la page 96 et « Mots de passe d'accès au disque dur » à la page 97. Pour des raisons de sécurité, il est recommandé de choisir un long mot de passe. 2. Pour assurer une sécurité fiable pour le système UEFI ou BIOS, utilisez le processeur de sécurité et une application de sécurité dotée d'une fonction de gestion TPM (Trusted Platform Module). Voir « Configuration du processeur de sécurité » à la page 103. Remarque : Microsoft Windows 7 et Windows Vista prennent en charge la fonction de gestion TPM. 3. Si une « Unité de disque dur et unité SSD avec chiffrement du disque » à la page 102 est installée sur votre ordinateur, faites en sorte de protéger le contenu de la mémoire de l'ordinateur contre les accès illicites à l'aide d'un logiciel de chiffrement d'unité, tel que Microsoft Windows BitLocker® sous Windows 7 et Windows Vista. Voir « Utilisation de Windows BitLocker Drive Encryption » à la page 102. 4. Avant de mettre au rebut, de vendre ou de céder votre ordinateur, vous devez supprimer les données qu'il contient. Reportez-vous à la section « Consignes de suppression de données du disque dur ou de l'unité SSD » à la page 112. Remarques : Unité(s) pouvant être protégées par le système UEFI ou BIOS : • l'unité de disque dur intégrée dans votre ordinateur ; Utilisation de Windows BitLocker Drive Encryption Pour protéger l'ordinateur contre les accès illicites, faites en sorte d'utiliser un logiciel de chiffrement d'unité, tel que Windows BitLocker Drive Encryption. Windows BitLocker Drive Encryption est une fonction de sécurité complète de Windows 7 et Windows Vista. Elle est prise en charge par les éditions Intégrale et Entreprise de Windows 7 et Windows Vista. Son objectif consiste à protéger le système d'exploitation et les données stockées sur l'ordinateur même si ce dernier est perdu ou volé. BitLocker repose sur une méthode de chiffrement de tous les fichiers utilisateur et système, notamment les fichiers de remplacement et d'hibernation. BitLocker utilise un module TPM (Trusted Platform Module) assurant une protection améliorée de vos données et l'intégrité des composants à la première initialisation. La version 1.2 de TPM offre un module TPM compatible. Pour vérifier l'état de BitLocker, procédez comme suit : • Sous Windows 7 : Cliquez sur Démarrer ➙ Panneau de configuration ➙ Système et sécurité ➙ Chiffrement de lecteur BitLocker. • Sous Windows Vista : Cliquez sur Démarrer ➙ Panneau de configuration ➙ Sécurité ➙ Chiffrement de lecteur BitLocker. Pour plus de détails sur Windows BitLocker Drive Encryption, accédez à l'aide et au support de Windows 7 ou Windows Vista, ou recherchez le manuel «Microsoft Windows BitLocker Drive Encryption Step-by-Step Guide» sur le site Web Microsoft. Unité de disque dur et unité SSD avec chiffrement du disque Certains modèles contiennent une unité de disque dur ou une unité SSD avec chiffrement du disque. Cette fonction permet de protéger l'ordinateur contre les attaques de sécurité sur les contrôleurs de support, de mémoire flash de type NAND ou les pilotes de périphérique à l'aide d'une puce de chiffrement par matériel. Afin d'utiliser efficacement la fonction de chiffrement, définissez des Mots de passe d'accès au disque dur pour l'unité de stockage interne. 102 Guide d'utilisation

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290

« Mot de passe à la mise sous tension » à la page 96 et « Mots de passe d'accès au disque dur » à la
page 97. Pour des raisons de sécurité, il est recommandé de choisir un long mot de passe.
2. Pour assurer une sécurité fiable pour le système UEFI ou BIOS, utilisez le processeur de sécurité et
une application de sécurité dotée d'une fonction de gestion TPM (Trusted Platform Module). Voir
« Configuration du processeur de sécurité » à la page 103.
Remarque :
Microsoft Windows 7 et Windows Vista prennent en charge la fonction de gestion TPM.
3. Si une « Unité de disque dur et unité SSD avec chiffrement du disque » à la page 102 est installée
sur votre ordinateur, faites en sorte de protéger le contenu de la mémoire de l'ordinateur contre les
accès illicites à l'aide d'un logiciel de chiffrement d'unité, tel que Microsoft Windows BitLocker
®
sous
Windows 7 et Windows Vista. Voir « Utilisation de Windows BitLocker Drive Encryption » à la page 102.
4. Avant de mettre au rebut, de vendre ou de céder votre ordinateur, vous devez supprimer les données
qu'il contient. Reportez-vous à la section « Consignes de suppression de données du disque dur ou de
l'unité SSD » à la page 112.
Remarques :
Unité(s) pouvant être protégées par le système UEFI ou BIOS :
l'unité de disque dur intégrée dans votre ordinateur ;
Utilisation de Windows BitLocker Drive Encryption
Pour protéger l'ordinateur contre les accès illicites, faites en sorte d'utiliser un logiciel de chiffrement d'unité,
tel que Windows BitLocker Drive Encryption.
Windows BitLocker Drive Encryption est une fonction de sécurité complète de Windows 7 et Windows Vista.
Elle est prise en charge par les éditions Intégrale et Entreprise de Windows 7 et Windows Vista. Son objectif
consiste à protéger le système d'exploitation et les données stockées sur l'ordinateur même si ce dernier est
perdu ou volé. BitLocker repose sur une méthode de chiffrement de tous les fichiers utilisateur et système,
notamment les fichiers de remplacement et d'hibernation.
BitLocker utilise un module TPM (Trusted Platform Module) assurant une protection améliorée de vos
données et l'intégrité des composants à la première initialisation. La version 1.2 de TPM offre un module
TPM compatible.
Pour vérifier l'état de BitLocker, procédez comme suit :
Sous Windows 7 : Cliquez sur
Démarrer
Panneau de configuration
Système et sécurité
Chiffrement de lecteur BitLocker
.
Sous Windows Vista : Cliquez sur
Démarrer
Panneau de configuration
Sécurité
Chiffrement
de lecteur BitLocker
.
Pour plus de détails sur Windows BitLocker Drive Encryption, accédez à l'aide et au support de Windows 7
ou Windows Vista, ou recherchez le manuel «Microsoft Windows BitLocker Drive Encryption Step-by-Step
Guide» sur le site Web Microsoft.
Unité de disque dur et unité SSD avec chiffrement du disque
Certains modèles contiennent une unité de disque dur ou une unité SSD avec chiffrement du disque. Cette
fonction permet de protéger l'ordinateur contre les attaques de sécurité sur les contrôleurs de support, de
mémoire flash de type NAND ou les pilotes de périphérique à l'aide d'une puce de chiffrement par matériel.
Afin d'utiliser efficacement la fonction de chiffrement, définissez des Mots de passe d'accès au disque dur
pour l'unité de stockage interne.
102
Guide d'utilisation