Il existe plusieurs méthodes permettant de déchiffrer et supprimer la suite de produits Dell Encryption. Cet article fournit des informations, des conseils et des pratiques d’excellence pour le processus de suppression global de toutes les solutions Dell Encryption.
Les solutions de chiffrement sont complexes et la coexistence entre elles n’est ni testée, ni prise en charge. Cela peut laisser une brèche au niveau de la protection des appareils déployés chaque fois que les clients migrent d’une solution de chiffrement à une autre.
À l’approche de la fin de prise en charge et de la fin de vie de Dell Encryption, il peut sembler plus facile aux clients d’attendre l’obsolescence de leur déploiement d’appareils actuel en utilisant l’attrition matérielle ou une défaillance du système d’exploitation. Lorsqu’un appareil est actualisé ou que le système d’exploitation est rechargé sur un appareil existant, le client peut recommencer à zéro avec sa solution Encryption de remplacement.
Toutes les solutions Dell Encryption sont conçues pour protéger les données au repos ; cela signifie que si vous devez démarrer la machine à l’aide d’un disque Windows PE ou si vous tentez d’accéder au disque en l’utilisant comme disque secondaire sur un deuxième ordinateur, vous ne pourrez pas ouvrir ou afficher les données protégées à l’aide de Dell Encryption telles qu’elles se trouvaient lors de la dernière session utilisateur du système d’exploitation.
Avec Dell Encryption, on pense souvent à tort que les données sont chiffrées, même si elles sont déplacées hors de l’appareil, par exemple vers un réseau ou un partage Cloud. Une fois que le système d’exploitation a chargé tous les fichiers système Windows, ceux-ci sont accessibles. Dans cet état, lorsque les fichiers sont déplacés de l’appareil vers un réseau ou un partage Cloud, ils quittent l’ordinateur dans leur état de texte brut et sont enregistrés à leur destination dans cet état de texte brut. Si une actualisation n’est pas envisageable, il existe un moyen rapide de migrer hors de l’environnement Dell Encryption, qui consiste à sauvegarder tous les fichiers sur un réseau ou sur un partage Cloud, puis à placer une nouvelle image du système d’exploitation sur l’appareil.
Le déchiffrement est l’une des premières étapes du processus de suppression d’une solution Dell Encryption. Les rubriques ci-dessous sont réparties par solution de chiffrement pour aider à mieux comprendre les différences, les recommandations et les risques.
Figure 1 : (En anglais uniquement) Connexion à Dell Data Security
Figure 2 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
Figure 3 : (En anglais uniquement) Cliquez sur Ajouter
Figure 4 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 5 : (En anglais uniquement) Message « Adding endpoint group: Device Targeted Decryption »
Figure 6 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 7 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 8 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
Figure 9 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
Figure 10 : (En anglais uniquement) Cliquez sur Policy-Based Encryption
Figure 11 : (En anglais uniquement) La case SDE Encryption Enabled est cochée
Nom de la politique | Valeur de règle |
---|---|
SDE Encryption Rules | -^3F#:\ |
Common Encrypted Folders | -^3F#:\ |
SDE Encryption Algorithm | Au choix du client |
Common Encryption Algorithm | Au choix du client |
Encrypt Windows Paging File | Décoché |
Secure Windows Credentials | Décoché |
Block Unmanaged Access to Domain Credentials | Décoché |
Secure Windows Hibernation File | Décoché |
Prevent Unsecured Hibernation | Décoché |
Policy Proxy Connections | Au choix du client |
Policy Proxy Polling Interval | Au choix du client |
Length of Each Reboot Delay | 15 |
Number of Reboot Delays Allowed | 3 |
Temporary File Encryption key type | Éteint |
Figure 12 : (En anglais uniquement) Accédez à Management > Commit
Figure 13 : (En anglais uniquement) Ajoutez un commentaire et sélectionnez Commit Policies
Figure 14 : (En anglais uniquement) Connexion à Dell Data Security
Figure 15 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs
Figure 16 : (En anglais uniquement) Cliquez sur Ajouter
Figure 17 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 18 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »
Figure 19 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer
Figure 20 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 21 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)
Figure 22 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
Figure 23 : (En anglais uniquement) Cliquez sur Policy-Based Encryption
Figure 24 : (En anglais uniquement) L’option Policy-Based Encryption est définie sur On
Application Data Encryption Key | Valeur ajoutée actuelle pour les clients |
---|---|
User Encrypted Folders | -^3F#:\ |
Application Data Encryption List | Vide |
User Encryption Algorithm | Au choix du client |
Encrypt Outlook Personal Folders | Décoché |
Encrypt Temporary Files | Décoché |
Encrypt Temporary Internet Files | Décoché |
Encrypt User Profile Documents | Décoché |
Managed Services | Vide |
Secure Post-Encryption Cleanup | Coché |
Workstation Scan Priority | Au choix du client |
User Data Encryption Key | Au choix du client |
Current Shield State | Activer |
Allow Activations | Coché |
Number of Policy Update Delays Allowed | 3 |
Force Logoff/Reboot on Policy Updates | Coché |
Policy Viewer Enabled | Au choix du client |
Display Local Encryption Processing Control | Décoché |
Suppress File Contention Notification | Coché |
Number of Encryption Processing Delays Allowed | 0 |
Length of Each Encryption Processing Delay | 5 |
Length of Each Policy Update Delay | 15 |
Allow Encryption Processing Only When Screen is Locked | False » |
Hide Overlay Icons | Au choix du client |
Figure 25 : (En anglais uniquement) Accédez à Management > Commit
Figure 26 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies
Figure 27 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
Figure 28 : (En anglais uniquement) Accéder à Populations > Groupes d’utilisateurs
Figure 29 : (En anglais uniquement) Cliquez sur Ajouter
Figure 30 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 31 : (En anglais uniquement) Message « Adding Admin-Defined User group: Admin Defined »
Figure 32 : (En anglais uniquement) Sélectionnez le groupe d’utilisateurs que vous venez de créer
Figure 33 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 34 : (En anglais uniquement) Option Add Users to Group ou Upload Multiple Users from File (CSV)
Figure 35 : (En anglais uniquement) Cliquez sur l’onglet Security Policies
Figure 36 : (En anglais uniquement) Cliquez sur Policy-Windows Media Encryption
Figure 37 : (En anglais uniquement) Désactivation de la règle Windows Media Encryption
Figure 38 : (En anglais uniquement) Accédez à Management > Commit
Figure 39 : (En anglais uniquement) Ajoutez des commentaires et sélectionnez Commit Policies
Figure 40 : (En anglais uniquement) Ouvrez Dell Encryption
Figure 41 : (En anglais uniquement) Cliquez sur Advanced
Figure 42 : (En anglais uniquement) Cliquez sur Default Settings
Figure 43 : (En anglais uniquement) Saisissez votre mot de passe
Figure 44 : (En anglais uniquement) Sélectionnez le modèle Encryption Disabled, puis cliquez sur Save
Figure 45 : (En anglais uniquement) Message « Decrypting, sweep in progress »
Figure 46 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
Figure 47 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
Figure 48 : (En anglais uniquement) Cliquez sur Ajouter
Figure 49 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 50 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 51 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 52 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
Figure 53 : (En anglais uniquement) Sélectionnez Security Policies
Figure 54 : (En anglais uniquement) Sélectionnez Self-Encrypting Drive (SED)
Figure 55 : (En anglais uniquement) Définissez Self-Encrypting Drive (SED) sur Off et cliquez sur Save
Figure 56 : (En anglais uniquement) Accédez à Management > Commit
Figure 57 : (En anglais uniquement) Sélectionnez Commit Policies
Figure 58 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
Figure 59 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
Figure 60 : (En anglais uniquement) Cliquez sur Ajouter
Figure 61 : (En anglais uniquement) Saisissez un nom dans le champ Group Name, puis cliquez sur Add Group
Figure 62 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 63 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 64 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
Figure 65 : (En anglais uniquement) Cliquez sur BitLocker Encryption
Figure 66 : (En anglais uniquement) Définissez l’option BitLocker Encryption sur Not Managed
Retour au début
Figure 67 : (En anglais uniquement) Remplacez la sélection par Turn Off Encryption
Figure 68 : (En anglais uniquement) Accédez à Management > Commit
Figure 69 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies
Figure 70 : (En anglais uniquement) Connectez-vous à la Dell Data Security Console
Figure 71 : (En anglais uniquement) Accédez à Populations > Groupes de points de terminaison
Figure 72 : (En anglais uniquement) Cliquez sur Ajouter
Figure 73 : (En anglais uniquement) Sélectionnez ADMIN-DEFINED Group, puis cliquez sur Add Group
Figure 74 : (En anglais uniquement) Sélectionnez le groupe de points de terminaison que vous venez de créer
Figure 75 : (En anglais uniquement) Sélectionnez l’onglet Members
Figure 76 : (En anglais uniquement) Utilisez l’option Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV) pour ajouter des points de terminaison ciblés
Figure 77 : (En anglais uniquement) Sélectionnez Security Policies
Figure 78 : (En anglais uniquement) Sélectionnez Full Disk Encryption (FDE)
Figure 79 : (En anglais uniquement) Définissez Full Disk Encryption (FDE) sur Off et cliquez sur Save
Figure 80 : (En anglais uniquement) Accédez à Management > Commit
Figure 81 : (En anglais uniquement) Ajoutez un commentaire et cliquez sur Commit Policies
Exécuter le programme de désinstallation de Dell Data Security
Il est recommandé de télécharger et de conserver les fichiers d’installation de Dell Security Management Server Enterprise et de les stocker avec la sauvegarde de votre base de données, votre server_config.xml et secretKeyStore
fichiers dans le cas où vous devez restaurer entièrement votre environnement précédent. Les étapes ci-dessous vous permettent de restaurer votre déploiement si cela est nécessaire.
Figure 82 : (En anglais uniquement) Téléchargez Dell Security Management Server
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Désinstallation de Dell Security Management Server/Dell Data Protection Enterprise Edition Server
Dell Security Management Server Virtual est un serveur de gestion basé sur une appliance qui est utilisé pour les produits Dell Encryption. La nature autonome de cette option simplifie incroyablement la sauvegarde de votre déploiement actuel et vous permet de stocker vos fichiers dans votre système de stockage à froid ou hors ligne, selon vos besoins.
Il est recommandé de télécharger le fichier OVA ou VMDK de l’appliance et de le stocker avec votre sauvegarde de votre base de données si vous devez restaurer entièrement votre environnement précédent.
Figure 83 : (En anglais uniquement) Téléchargez Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware)
Le support Dell Data Security est disponible pour les clients ProSupport. Les clients peuvent consulter l’article Numéros de téléphone du support international Dell Data Security pour trouver un numéro et un poste de support local afin d’obtenir une assistance.
À compter du 31 janvier 2023, Dell Personal Encryption et Dell Enterprise Encryption ne seront plus pris en charge pour les versions de Microsoft Windows 7, Windows 8 et Windows 8.1. La fin de la prise en charge fait suite à la décision de Microsoft de mettre fin au support de Windows 7 (à compter du 14 janvier 2020) et de Windows 8 et 8.1 (à compter du 10 janvier 2023). Nous vous recommandons de désinstaller Dell Encryption de ces appareils. Si vous continuez à l’utiliser, vous le faites à vos risques. Pour plus d’informations sur le cycle de vie du logiciel Dell Encryption, consultez la Politique de cycle de vie des produits (fin de support/fin de vie) pour Dell Data Security.
Votre dernière souscription de contrat vous donne droit au support Dell Encryption. Nous avons l’intention de finaliser la prise en charge de Dell Encryption au cours de l’année civile 2026.
Toutes les licences Dell Encryption sont perpétuelles. Vous pouvez continuer à utiliser les appareils et serveurs que vous avez déployés s’ils sont suffisamment fonctionnels.
Il est possible que vos appareils chiffrés doivent être conservés en vue d’un éventuel litige. Nous vous recommandons de discuter avec votre équipe juridique et d’enregistrer une copie de vos configurations de serveur Enterprise ou Virtual Edition afin qu’elles soient disponibles si vous trouvez un disque dur ou un périphérique amovible plusieurs années après avoir arrêté d’utiliser les solutions Dell Data Security. Vous trouverez plus d’informations sur la sauvegarde et le stockage des copies de vos configurations de serveur dans la section Dell Security Management Server ou Dell Security Management Server Virtual ci-dessus.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.