Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Considérations et pratiques d’excellence relatives à la suppression de Dell Encryption

Summary: Il existe plusieurs méthodes permettant de déchiffrer et supprimer la suite de produits Dell Encryption. Cet article fournit des informations, des conseils et des pratiques d’excellence pour le processus de suppression global de toutes les solutions Dell Encryption. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Remarque :

Produits concernés :

  • Tous les produits Credant Technologies
  • Tous les logiciels Dell Data Security (anciennement Dell Data Protection)
  • Tous les composants matériels Dell Data Security (anciennement Dell Data Protection)
  • Tous les utilitaires Dell Data Security (anciennement Dell Data Protection)

Systèmes d’exploitation concernés :

  • Windows 11
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Il existe plusieurs méthodes permettant de déchiffrer et supprimer la suite de produits Dell Encryption. Cet article fournit des informations, des conseils et des pratiques d’excellence pour le processus de suppression global de toutes les solutions Dell Encryption.

Les solutions de chiffrement sont complexes et la coexistence entre elles n’est ni testée, ni prise en charge. Cela peut laisser une brèche au niveau de la protection des appareils déployés chaque fois que les clients migrent d’une solution de chiffrement à une autre.

À l’approche de la fin de prise en charge et de la fin de vie de Dell Encryption, il peut sembler plus facile aux clients d’attendre l’obsolescence de leur déploiement d’appareils actuel en utilisant l’attrition matérielle ou une défaillance du système d’exploitation. Lorsqu’un appareil est actualisé ou que le système d’exploitation est rechargé sur un appareil existant, le client peut recommencer à zéro avec sa solution Encryption de remplacement.

Toutes les solutions Dell Encryption sont conçues pour protéger les données au repos ; cela signifie que si vous devez démarrer la machine à l’aide d’un disque Windows PE ou si vous tentez d’accéder au disque en l’utilisant comme disque secondaire sur un deuxième ordinateur, vous ne pourrez pas ouvrir ou afficher les données protégées à l’aide de Dell Encryption telles qu’elles se trouvaient lors de la dernière session utilisateur du système d’exploitation.

Avec Dell Encryption, on pense souvent à tort que les données sont chiffrées, même si elles sont déplacées hors de l’appareil, par exemple vers un réseau ou un partage Cloud. Une fois que le système d’exploitation a chargé tous les fichiers système Windows, ceux-ci sont accessibles. Dans cet état, lorsque les fichiers sont déplacés de l’appareil vers un réseau ou un partage Cloud, ils quittent l’ordinateur dans leur état de texte brut et sont enregistrés à leur destination dans cet état de texte brut. Si une actualisation n’est pas envisageable, il existe un moyen rapide de migrer hors de l’environnement Dell Encryption, qui consiste à sauvegarder tous les fichiers sur un réseau ou sur un partage Cloud, puis à placer une nouvelle image du système d’exploitation sur l’appareil.

Remarque : Dell Encryption doit être à l’état activé pour pouvoir accéder aux données chiffrées qu’il contient. Pour vérifier que votre client Dell Encryption est correctement activé, reportez-vous à la section.  Validation de l’état d’activation d’un point de terminaison Dell Encryption.

Le déchiffrement est l’une des premières étapes du processus de suppression d’une solution Dell Encryption. Les rubriques ci-dessous sont réparties par solution de chiffrement pour aider à mieux comprendre les différences, les recommandations et les risques.

Remarque : Certaines règles de chiffrement ou combinaisons de produits peuvent créer des fichiers chiffrés pour les utilisateurs et les appareils. Les deux doivent être ciblés pour assurer un déchiffrement complet.

Sommaire

Chiffrement basé sur des règles Dell Encryption


Déchiffrement des points de terminaison à l’aide d’un groupe basé sur des règles

  1. Connectez-vous à la Dell Data Security Console.

Connexion à Dell Data Security
Figure 1 : (En anglais uniquement) Connexion à Dell Data Security

  1. Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Accédez à Populations > Groupes de points de terminaison
Figure 2 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 3 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 4 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Remarque : Il se peut que vous receviez un message indiquant qu’un groupe d’utilisateurs défini par l’administrateur peut affecter les performances de l’ordinateur. Appuyez sur OK pour terminer la création du groupe.

Message « Adding endpoint group: Device Targeted Decryption »
Figure 5 : (En anglais uniquement) Message « Adding endpoint group: Device Targeted Decryption »

  1. Sélectionnez le groupe de points de terminaison que vous venez de créer.

Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 6 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 7 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figure 8 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés

Remarque : un téléchargement CSV ne peut contenir que 1 000 points de terminaison par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom de l’ordinateur.
  1. Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Cliquez sur l’onglet Security Policies
Figure 9 : (En anglais uniquement) Cliquez sur l’onglet Security Policies

  1. Sous Windows Encryption, cliquez sur Policy-Based Encryption.

Cliquez sur Policy-Based Encryption
Figure 10 : (En anglais uniquement) Cliquez sur Policy-Based Encryption

  1. Si le chiffrement SDE a été activé dans l’environnement, assurez-vous que la case SDE Encryption Enabled est cochée.

La case SDE Encryption Enabled est cochée
Figure 11 : (En anglais uniquement) La case SDE Encryption Enabled est cochée

  1. Pour le reste des stratégies, assurez-vous que vos paramètres correspondent au tableau ci-dessous.
Remarque : cliquez sur Show Advanced settings pour afficher des règles supplémentaires.
Nom de la politique Valeur de règle
SDE Encryption Rules -^3F#:\
Common Encrypted Folders -^3F#:\
SDE Encryption Algorithm Au choix du client
Common Encryption Algorithm Au choix du client
Encrypt Windows Paging File Décoché
Secure Windows Credentials Décoché
Block Unmanaged Access to Domain Credentials Décoché
Secure Windows Hibernation File Décoché
Prevent Unsecured Hibernation Décoché
Policy Proxy Connections Au choix du client
Policy Proxy Polling Interval Au choix du client
Length of Each Reboot Delay 15
Number of Reboot Delays Allowed 3
Temporary File Encryption key type Éteint
  1. Pour valider les modifications apportées à la politique, accédez à Management >Commit.

Accédez à Management > Commit
Figure 12 : (En anglais uniquement) Accédez à Management > Commit

  1. Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Ajoutez un commentaire et sélectionnez Commit Policies
Figure 13 : (En anglais uniquement) Ajoutez un commentaire et sélectionnez Commit Policies

  1. Lorsque les points de terminaison commencent à recevoir les nouvelles règles, ils sont invités à redémarrer, après quoi le processus de déchiffrement commence à la prochaine connexion de l’utilisateur. En fonction de la chronologie du projet, les appareils peuvent rester dans cette configuration de groupe si nécessaire et peuvent être désinstallés après quelques jours. Pour obtenir des recommandations et connaître les processus de désinstallation, consultez la section Désinstallation.

Retour au début


Déchiffrement d’utilisateurs à l’aide d’une politique à l’aide d’un groupe d’utilisateurs défini par un administrateur

  1. Connectez-vous à la Dell Data Security Console.

Connexion à Dell Data Security
Figure 14 : (En anglais uniquement) Connexion à Dell Data Security

  1. Dans le tableau de bord, accédez à Populations >User Groups.

Accédez à Populations > Groupes de points de terminaison
Figure 15 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 16 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.
Remarque : vous pouvez également créer un groupe basé sur la sécurité AD et le synchroniser avec le serveur. Vous devez placer les utilisateurs AD dans ce groupe via votre Centre d’administration Active Directory pour les synchroniser avec le groupe d’utilisateurs Active Directory.

Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 17 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Remarque : Il se peut que vous receviez un message indiquant qu’un groupe d’utilisateurs défini par l’administrateur peut affecter les performances de l’ordinateur. Appuyez sur OK pour terminer la création du groupe.

Message « Adding Admin-Defined User group: Admin Defined »
Figure 18 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »

  1. Sur la page User Groups, sélectionnez le groupe d’utilisateurs que vous venez de créer.

Sélectionnez le groupe d’utilisateurs que vous venez de créer
Figure 19 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 20 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Users to Group ou Upload Multiple Users from File (CSV) pour ajouter des utilisateurs ciblés.
Remarque : vous pouvez ignorer cette étape si vous avez sélectionné un groupe d’utilisateurs Active Directory à l’étape 4.

Option Add Users to Group ou Upload Multiple Users from File (CSV)
Figure 21 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)

Remarque : un téléchargement CSV ne peut contenir que 1 000 utilisateurs par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom d’utilisateur, et le nom d’utilisateur doit être au format IPN.
  1. Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Cliquez sur l’onglet Security Policies
Figure 22 : (En anglais uniquement) Cliquez sur l’onglet Security Policies

  1. Cliquez sur Policy-Based Encryption

Cliquez sur Policy-Based Encryption
Figure 23 : (En anglais uniquement) Cliquez sur Policy-Based Encryption

  1. Assurez-vous que l’option Policy-Based Encryption est définie sur On.

L’option Policy-Based Encryption est définie sur On
Figure 24 : (En anglais uniquement) L’option Policy-Based Encryption est définie sur On

  1. Pour le reste des stratégies, assurez-vous que vos paramètres correspondent au tableau ci-dessous.
Application Data Encryption Key Valeur ajoutée actuelle pour les clients
User Encrypted Folders -^3F#:\
Application Data Encryption List Vide
User Encryption Algorithm Au choix du client
Encrypt Outlook Personal Folders Décoché
Encrypt Temporary Files Décoché
Encrypt Temporary Internet Files Décoché
Encrypt User Profile Documents Décoché
Managed Services Vide
Secure Post-Encryption Cleanup Coché
Workstation Scan Priority Au choix du client
User Data Encryption Key Au choix du client
Current Shield State Activer
Allow Activations Coché
Number of Policy Update Delays Allowed 3
Force Logoff/Reboot on Policy Updates Coché
Policy Viewer Enabled Au choix du client
Display Local Encryption Processing Control Décoché
Suppress File Contention Notification Coché
Number of Encryption Processing Delays Allowed 0
Length of Each Encryption Processing Delay 5
Length of Each Policy Update Delay 15
Allow Encryption Processing Only When Screen is Locked False »
Hide Overlay Icons Au choix du client
Remarque :
  • Scan Workstation on Logon permet d’accélérer le processus de déchiffrement au fur et à mesure que les appareils redémarrent. Les fichiers peuvent être déverrouillés et Dell Encryption peut accéder aux fichiers précédemment verrouillés pour les déchiffrer.
  • Pour limiter la quantité de processeurs et réduire l’impact du déchiffrement sur un point de terminaison, un client peut définir la
  • Paramètre Priorité d’analyse de la station de travail sur Faible ou Minimum (cela augmente le temps nécessaire à la machine pour déchiffrer, mais peut être utile pour réduire l’impact utilisateur ou les ressources sur du matériel vieillissant).
  • L’option Policy Viewer Enabled vous permet de confirmer, à l’aide de la console Dell Encryption locale, que l’utilisateur et le point de terminaison reçoivent la règle appropriée pour commencer le déchiffrement.
  • L’option Hide Overlay Icons peut aider les utilisateurs finaux à voir les fichiers qui sont toujours chiffrés, mais cette option peut aussi augmenter le nombre d’appels au centre d’assistance client, car la nouvelle icône peut créer une confusion pour les utilisateurs qui n’étaient pas déjà activés dans l’environnement d’un client.
  1. Cliquez sur Enregistrer
  2. Pour valider les modifications apportées à la politique, accédez à Management>Commit.

Accédez à Management > Commit
Figure 25 : (En anglais uniquement) Accédez à Management > Commit

  1. Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Ajoutez un commentaire et sélectionnez Commit Policies
Figure 26 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies

  1. Lorsque les utilisateurs commencent à recevoir les nouvelles règles, ils sont invités à redémarrer, après quoi le processus de déchiffrement commence à la prochaine connexion. Selon la chronologie du projet, les appareils peuvent y rester si nécessaire et sont prêts à être désinstallés après quelques jours. Pour obtenir des recommandations et connaître les processus de désinstallation, consultez la section Désinstallation.

Retour au début


Dell Encryption External Media

  1. Connectez-vous à la Dell Data Security Console.

Connectez-vous à la Dell Data Security Console.
Figure 27 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console

  1. Dans le tableau de bord, accédez à Populations >User Groups.

Accéder à Populations > Groupes d’utilisateurs
Figure 28 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 29 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.
Remarque : vous pouvez également créer un groupe basé sur la sécurité AD et le synchroniser avec le serveur. Vous devez placer les utilisateurs AD dans ce groupe via votre Centre d’administration Active Directory pour les synchroniser avec le groupe d’utilisateurs Active Directory.

Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 30 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

Remarque : Il se peut que vous receviez un message indiquant qu’un groupe d’utilisateurs défini par l’administrateur peut affecter les performances de l’ordinateur. Appuyez sur OK pour terminer la création du groupe.

Message « Adding Admin-Defined User group: Admin Defined »
Figure 31 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »

  1. Sur la page User Groups, sélectionnez le groupe d’utilisateurs que vous venez de créer.

Sélectionnez le groupe d’utilisateurs que vous venez de créer
Figure 32 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 33 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Users to Group ou Upload Multiple Users from File (CSV) pour ajouter des utilisateurs ciblés.
Remarque : vous pouvez ignorer cette étape si vous avez sélectionné un groupe d’utilisateurs Active Directory à l’étape 4.

Option Add Users to Group ou Upload Multiple Users from File (CSV)
Figure 34 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)

Remarque : un téléchargement CSV ne peut contenir que 1 000 utilisateurs par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom d’utilisateur, et le nom d’utilisateur doit être au format UPN.
  1. Pour configurer une règle de déchiffrement, cliquez sur l’onglet Security Policies.

Cliquez sur l’onglet Security Policies
Figure 35 : (En anglais uniquement) Cliquez sur l’onglet Security Policies

  1. Cliquez sur Policy-Windows Media Encryption.

Cliquez sur Policy-Windows Media Encryption
Figure 36 : (En anglais uniquement) Cliquez sur Policy-Windows Media Encryption

  1. Définissez la règle Windows Media Encryption pour la désactiver.

Définissez la règle Windows Media Encryption sur off
Figure 37 : (En anglais uniquement) Désactivation de la règle Windows Media Encryption

  1. Cliquez sur Save.
  2. Pour valider les modifications apportées à la politique, accédez à Management >Commit.

Accédez à Management > Commit
Figure 38 : (En anglais uniquement) Accédez à Management > Commit

  1. Ajoutez un commentaire dans la zone Comment, puis sélectionnez Commit Policies.

Ajoutez un commentaire et sélectionnez Commit Policies
Figure 39 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies

  1. À mesure que les utilisateurs commencent à recevoir les nouvelles règles, ils doivent connecter n’importe quel support externe chiffré pour lancer le processus de déchiffrement.

Retour au début


Dell Encryption Personal

  1. Cliquez sur le bouton Démarrer et ouvrez Dell Encryption.

Ouvrir Dell Encryption
Figure 40 : (En anglais uniquement) Ouvrez Dell Encryption

  1. Dans la console Dell Encryption, cliquez sur Advanced.

Cliquez sur Advanced
Figure 41 : (En anglais uniquement) Cliquez sur Advanced

  1. Cliquez sur Default Settings.

Cliquez sur Default settings
Figure 42 : (En anglais uniquement) Cliquez sur Default Settings

  1. Saisissez votre mot de passe dans le champ Enter Encryption Administrator Password.

Saisissez votre mot de passe
Figure 43 : (En anglais uniquement) Saisissez votre mot de passe

  1. Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save.
Remarque : le disque amovible ou le disque réseau doit être connecté à l’emplacement de stockage de vos clés de sauvegarde.

Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save
Figure 44 : (En anglais uniquement) Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save

  1. Cliquez sur la page d’accueil en bas à droite et notez que le balayage de déchiffrement est en cours.

Message « Decrypting, sweep in progress »
Figure 45 : (En anglais uniquement) Message « Decrypting, sweep in progress »

  1. Si vous disposez d’un support amovible chiffré, connectez-le pour pouvoir le déchiffrer.
Retour au début

Dell Encryption Self-Encrypting Drive Manager


Désactivation du disque à autochiffrement à l’aide d’une règle

  1. Connectez-vous à la Dell Data Security Console.

Connectez-vous à la Dell Data Security Console.
Figure 46 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console

  1. Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Accédez à Populations > Groupes de points de terminaison
Figure 47 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 48 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 49 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

  1. Sélectionnez le groupe de points de terminaison que vous venez de créer.

Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 50 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 51 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figure 52 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés

Remarque : un téléchargement CSV ne peut contenir que 1 000 points de terminaison par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom de l’ordinateur.
  1. Pour désactiver Self-Encrypting Drive Manager, sélectionnez Security Policies.

Sélectionnez Security Policies
Figure 53 : (En anglais uniquement) Sélectionnez Security Policies

  1. Sélectionnez Self-Encrypting Drive (SED) dans la catégorie Windows Encryption.

Sélectionnez Self-Encrypting Drive (SED)
Figure 54 : (En anglais uniquement) Sélectionnez Self-Encrypting Drive (SED)

  1. Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save.

Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save
Figure 55 : (En anglais uniquement) Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save

  1. Pour valider la modification de la règle, accédez à Management >Commit.

Accédez à Management > Commit
Figure 56 : (En anglais uniquement) Accédez à Management > Commit

  1. Sélectionnez Commit Policies.

Sélectionnez Commit Policies
Figure 57 : (En anglais uniquement) Sélectionnez Commit Policies

  1. Lorsque les points de terminaison reçoivent la nouvelle règle, ils sont invités à s’arrêter pour supprimer l’écran Self-Encryption Drive Manager et Pre-Boot Authentication.

Retour au début


Dell BitLocker Manager

  1. Connectez-vous à la Dell Data Security Console.

Connectez-vous à la Dell Data Security Console.
Figure 58 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console

  1. Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Accédez à Populations > Groupes de points de terminaison
Figure 59 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 60 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group.
  2. Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group.

Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group.
Figure 61 : (En anglais uniquement) Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group

  1. Sélectionnez le groupe de points de terminaison que vous venez de créer.

Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 62 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 63 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figure 64 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés

Remarque : un téléchargement CSV ne peut contenir que 1 000 points de terminaison par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom de l’ordinateur.
  1. Pour désactiver la gestion bitLocker ou déchiffrer des disques protégés par BitLocker, cliquez sur l’onglet Security Policies, puis cliquez sur BitLocker Encryption.

Cliquez sur BitLocker Encryption
Figure 65 : (En anglais uniquement) Cliquez sur BitLocker Encryption

Retour au début


Si vous gérez BitLocker avec une autre application

  • Définissez l’option BitLocker Encryption sur Not Managed

Définissez l’option BitLocker Encryption sur Not Managed
Figure 66 : (En anglais uniquement) Définissez l’option BitLocker Encryption sur Not Managed

Retour au début


Si vous souhaitez déchiffrer les disques

  1. Pour tout disque (système, fixe ou amovible) défini sur Turn On Encryption, remplacez la sélection par Turn Off Encryption dans le menu déroulant.

Remplacez la sélection par Turn Off Encryption
Figure 67 : (En anglais uniquement) Remplacez la sélection par Turn Off Encryption

  1. Cliquez sur Enregistrer.
  2. Pour valider la modification de la règle, accédez à Management >Commit.

Accédez à Management > Commit
Figure 68 : (En anglais uniquement) Accédez à Management > Commit

  1. Dans la zone Comment, ajoutez un commentaire sur les modifications apportées à la règle, puis cliquez sur Commit Policies.

Ajoutez un commentaire et cliquez sur Commit Policies
Figure 69 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies

  1. Une fois que le point de terminaison a reçu la règle, BitLocker cesse de gérer ou de déchiffrer en fonction des modifications apportées à la règle.

Retour au début


Dell Encryption Full Disk Encryption (FDE)

  1. Connectez-vous à la Dell Data Security Console.

Connectez-vous à la Dell Data Security Console.
Figure 70 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console

  1. Dans le tableau de bord, accédez à Populations >Endpoint Groups.

Accédez à Populations > Groupes de points de terminaison
Figure 71 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison

  1. Cliquez sur Ajouter.

Cliquez sur Ajouter
Figure 72 : (En anglais uniquement) Cliquez sur Ajouter

  1. Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group.

Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 73 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group

  1. Sélectionnez le groupe de points de terminaison que vous venez de créer.

Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 74 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer

  1. Sélectionnez l’onglet Members.

Sélectionnez l’onglet Members
Figure 75 : (En anglais uniquement) Sélectionnez l’onglet Members

  1. Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés.

Option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figure 76 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés

Remarque : un téléchargement CSV ne peut contenir que 1 000 points de terminaison par téléchargement CSV. Le fichier CSV doit être formaté avec une seule colonne contenant le nom de l’ordinateur.
  1. Pour désactiver Full Disk Encryption, sélectionnez Security Policies.

Sélectionnez Security Policies
Figure 77 : (En anglais uniquement) Sélectionnez Security Policies

  1. Sélectionnez Full Disk Encryption (FDE) dans la catégorie Windows Encryption.

Sélectionnez Full Disk Encryption (FDE)
Figure 78 : (En anglais uniquement) Sélectionnez Full Disk Encryption (FDE)

  1. Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save.

Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save
Figure 79 : (En anglais uniquement) Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save

  1. Pour valider la modification de la règle, accédez à Management >Commit.

Accédez à Management > Commit
Figure 80 : (En anglais uniquement) Accédez à Management > Commit

  1. Dans la zone Comment, ajoutez un commentaire sur les modifications apportées à la règle, puis cliquez sur Commit Policies.

Ajoutez un commentaire et cliquez sur Commit Policies
Figure 81 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies

Retour au début

Dell Encryption

  • Dell Encryption BitLocker Manager
  • Dell Encryption Full Disk Encryption
  • Dell Encryption Personal Edition
  • Chiffrement basé sur des règles Dell Encryption

Exécuter le programme de désinstallation de Dell Data Security

Dell Encryption Self-Encrypting Drive Manager

Comment déprovisionner Dell Encryption Enterprise Self-Encrypting Drive Manager ou Dell Encryption Personal Self-Encrypting Drive Manager

Dell Encryption External Media

Dell Security Management Server

Il est recommandé de télécharger et de conserver les fichiers d’installation de Dell Security Management Server Enterprise et de les stocker avec la sauvegarde de votre base de données, votre server_config.xml et secretKeyStore fichiers dans le cas où vous devez restaurer entièrement votre environnement précédent. Les étapes ci-dessous vous permettent de restaurer votre déploiement si cela est nécessaire.

  1. Arrêtez ou désactivez les services Dell DSMS (Dell Security Management Server ) Proxy et DSMS Enterprise.
Remarque : Les services DSMS doivent être interrompus ou désactivés pour s’assurer qu’aucun nouveau matériel de clé n’est créé [par exemple, aucune activation ne se produit].
  1. Effectuer une sauvegarde complète de la base de données
  2. Déterminez un emplacement d’archivage sûr pour la sauvegarde des fichiers et des bases de données (ajoutez éventuellement un emplacement secondaire et assurez-vous que les emplacements d’archivage sont sauvegardés régulièrement) et stockez-y les éléments suivants :
    1. Sauvegarde complète de la base de données
    2. Programme d’installation DSMS (version utilisée [puisque les versions du schéma peuvent changer entre les versions de DSMS]). Les étapes ci-dessous peuvent être utilisées si le programme d’installation DSMS n’est pas facilement disponible.

Téléchargez la même version de Dell Security Management Server
Figure 82 : (En anglais uniquement) Téléchargez Dell Security Management Server

  1. Server_config.xml :
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Remarque : Si le serveur est reconstruit à l’aide des fichiers archivés, si le nom d’hôte du serveur est différent de celui du serveur d’origine, il existe des références dans le server_config.xml qui doivent être mises à jour
  1. secretKeyStore :
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
  1. Désinstaller les serveurs proxy DSMS
  2. Désinstallez DSMS Enterprise Server. Les étapes ci-dessous peuvent être utilisées pour désinstaller le serveur DSMS Enterprise.

Désinstallation de Dell Security Management Server/Dell Data Protection Enterprise Edition Server

Remarque : la version actuelle s’affiche toujours sur la page principale. Si vous avez besoin d’une version différente, vous pouvez la télécharger à l’aide du lien Older versions de la page.

Dell Security Management Server Virtual

Dell Security Management Server Virtual est un serveur de gestion basé sur une appliance qui est utilisé pour les produits Dell Encryption. La nature autonome de cette option simplifie incroyablement la sauvegarde de votre déploiement actuel et vous permet de stocker vos fichiers dans votre système de stockage à froid ou hors ligne, selon vos besoins.

Il est recommandé de télécharger le fichier OVA ou VMDK de l’appliance et de le stocker avec votre sauvegarde de votre base de données si vous devez restaurer entièrement votre environnement précédent.

  1. Téléchargez la même version de Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware) que celle que vous avez déployée dans votre environnement. Prise en charge de Dell Encryption | Page Pilotes et téléchargements .

Téléchargez Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware)
Figure 83 : (En anglais uniquement) Téléchargez Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware)

Remarque :
  • Pour sélectionner les options de téléchargement Hyper-V ou VMware, assurez-vous que votre système d’exploitation sélectionné est VMware ESXi x.x ou Windows Server XXXX.
  • la version actuelle s’affiche toujours sur la page principale. Si vous avez besoin d’une version différente, vous pouvez la télécharger à l’aide du lien Older versions de la page.
  1. Pour plus d’informations sur la sauvegarde et la restauration, voir Sauvegarde et restauration de Dell Security Management Server Virtual/Dell Data Protection Virtual Edition.
  2. Les deux étapes ci-dessus vous permettent de restaurer votre serveur Dell Security Management Server Virtual Edition à sa configuration précédente.

Qui appeler si j’ai des questions sur la suppression de Dell Encryption ?

Le support Dell Data Security est disponible pour les clients ProSupport. Les clients peuvent consulter l’article Numéros de téléphone du support international Dell Data Security pour trouver un numéro et un poste de support local afin d’obtenir une assistance.

Que dois-je faire si j’utilise toujours des appareils Windows 7 et Windows 8.1 chiffrés ?

À compter du 31 janvier 2023, Dell Personal Encryption et Dell Enterprise Encryption ne seront plus pris en charge pour les versions de Microsoft Windows 7, Windows 8 et Windows 8.1. La fin de la prise en charge fait suite à la décision de Microsoft de mettre fin au support de Windows 7 (à compter du 14 janvier 2020) et de Windows 8 et 8.1 (à compter du 10 janvier 2023). Nous vous recommandons de désinstaller Dell Encryption de ces appareils. Si vous continuez à l’utiliser, vous le faites à vos risques. Pour plus d’informations sur le cycle de vie du logiciel Dell Encryption, consultez la Politique de cycle de vie des produits (fin de support/fin de vie) pour Dell Data Security.

Quand la couverture Dell ProSupport for Software prendra-t-elle fin pour les produits Dell Encryption ?

Votre dernière souscription de contrat vous donne droit au support Dell Encryption. Nous avons l’intention de finaliser la prise en charge de Dell Encryption au cours de l’année civile 2026.

Que se passe-t-il après l’expiration de la licence ?

Toutes les licences Dell Encryption sont perpétuelles. Vous pouvez continuer à utiliser les appareils et serveurs que vous avez déployés s’ils sont suffisamment fonctionnels.

Considérations juridiques

Il est possible que vos appareils chiffrés doivent être conservés en vue d’un éventuel litige. Nous vous recommandons de discuter avec votre équipe juridique et d’enregistrer une copie de vos configurations de serveur Enterprise ou Virtual Edition afin qu’elles soient disponibles si vous trouvez un disque dur ou un périphérique amovible plusieurs années après avoir arrêté d’utiliser les solutions Dell Data Security. Vous trouverez plus d’informations sur la sauvegarde et le stockage des copies de vos configurations de serveur dans la section Dell Security Management Server ou Dell Security Management Server Virtual ci-dessus.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Affected Products

Dell Encryption
Article Properties
Article Number: 000215137
Article Type: How To
Last Modified: 03 Jun 2024
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.