|
Sécurité TPM 2.0 |
|
|
Sécurité TPM 2.0 activée |
Le module TPM (Trusted Platform Module) est un périphérique de sécurité qui stocke les clés générées par ordinateur pour le chiffrement et les fonctionnalités telles que BitLocker, le mode sécurisé virtuel et l’attestation à distance. Par défaut, l’option Trusted Platform Module (TPM) est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir le module TPM (Trusted Platform Module) activé pour permettre à ces technologies de sécurité de fonctionner pleinement.
|
|
TPM activé |
Vous permet d’activer ou de désactiver le module TPM. Par défaut, l’option TPM activé est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir le module TPM activé pour permettre à ces technologies de sécurité de fonctionner pleinement.
|
|
Dérivation de l’interface de présence physique (PPI) pour les commandes d’activation |
Les options de dérivation de l’interface de présence physique (PPI) peuvent être utilisées pour permettre au système d’exploitation de gérer certains aspects du module TPM. Si ces options sont activées, vous n’êtes pas invité à confirmer certaines modifications apportées à la configuration du module TPM.
Par défaut, l’option Dérivation PPI pour les commandes d’activation est désactivée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Dérivation PPI pour les commandes d’activation activée.
|
|
Dérivation de l’interface de présence physique (PPI) pour les commandes de désactivation |
Par défaut, l’option Dérivation PPI pour les commandes de désactivation est désactivée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Dérivation PPI pour les commandes d’activation désactivée.
|
|
Dérivation de l’interface de présence physique (PPI) pour les commandes d’effacement |
Par défaut, l’option Dérivation PPI pour commandes d’effacement est désactivée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Dérivation PPI pour commandes d’effacement désactivée.
|
|
Activer Attestation |
L’option Activer l’attestation contrôle la hiérarchie de validation du module TPM. La désactivation de l’option Activer l’attestation empêche le module TPM d’être utilisé pour signer numériquement les certificats. Par défaut, l’option Activer l’attestation est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Activer l’attestation activée.
REMARQUE:Lorsqu’elle est désactivée, cette fonctionnalité peut entraîner des problèmes de compatibilité ou une perte de fonctionnalité dans certains systèmes d’exploitation.
|
|
Activer le stockage des clés |
L’option Activer le stockage des clés contrôle la hiérarchie de stockage du module TPM, qui est utilisée pour stocker les clés numériques. La désactivation de l’option Activer le stockage des clés limite la capacité du module TPM à stocker les données du propriétaire. Par défaut, l’option Activer le stockage des clés est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Activer le stockage des clés activée.
REMARQUE:Lorsqu’elle est désactivée, cette fonctionnalité peut entraîner des problèmes de compatibilité ou une perte de fonctionnalité dans certains systèmes d’exploitation.
|
|
SHA-256 |
Vous permet de contrôler l’utilisation de SHA-256 par module TPM. Lorsqu’ils sont activés, le BIOS et le module TPM utilisent l’algorithme de hachage SHA-256 pour étendre les mesures dans les registres PCR du module TPM lors du démarrage du BIOS. Lorsqu’ils sont désactivés, le BIOS et le module TPM utilisent l’algorithme de hachage SHA-1 pour étendre les mesures dans les registres PCR du module TPM lors du démarrage du BIOS. Par défaut, l’option SHA-256 est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option SHA-256 activée.
|
|
Effacer |
Lorsque cette option est activée, l’option Effacer efface les informations stockées dans le module TPM après avoir quitté le BIOS du système. Cette option revient à l’état désactivé lorsque le système redémarre. Par défaut, l’option Effacer est désactivée.
Dell Technologies recommande d’activer l’option Effacer uniquement lorsque les données TPM doivent être effacées.
|
|
Dispositif de dérivation PPI pour commandes d’effacement |
Contrôle l’interface PPI du module TPM. Par défaut, l’option Dispositif de dérivation PPI pour commandes d’effacement est désactivée.
|
|
État TPM |
Active ou désactive le module TPM (Trusted Platform Module). Il s’agit de l’état normal de fonctionnement du module TPM (Trusted Platform Module) lorsque vous souhaitez utiliser toutes ses fonctionnalités. Par défaut, l’option État TPM est activée.
|
|
Intel Platform Trust Technology (PTT) |
Intel PTT est un périphérique fTPM (Trusted Platform Module) basé sur firmware qui fait partie des chipsets Intel. Il fournit un stockage des informations d’identification et une gestion des clés qui peuvent remplacer la fonctionnalité équivalente d’une puce TPM séparée. |
|
PTT On (PTT activé) |
Active ou désactive l’option Intel PTT. Par défaut, l’option PTT activé est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option PTT activé activée.
|
|
Dérivation de l’interface de présence physique (PPI) pour les commandes d’effacement |
L’option Dérivation PPI pour commandes d’effacement permet au système d’exploitation de gérer certains aspects du PTT. Lorsque cette option est activée, vous n’êtes pas invité à confirmer les modifications apportées à la configuration PTT. Par défaut, l’option Dérivation PPI pour commandes d’effacement est désactivée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Dérivation PPI pour commandes d’effacement désactivée.
|
|
Effacer |
Lorsque cette option est activée, l’option Effacer efface les informations stockées dans le module fTPM PTT après avoir quitté le BIOS du système. Cette option revient à l’état désactivé lorsque le système redémarre. Par défaut, l’option Effacer est désactivée.
Dell Technologies recommande d’activer l’option Effacer uniquement lorsque les données fTPM PTT doivent être effacées.
|
|
Intrusion dans le boîtier |
|
|
Détection d’une intrusion dans le châssis |
Permet de contrôler la fonction de prévention contre les intrusions dans le châssis. Cette fonctionnalité notifie l’utilisateur lorsque le cache de fond a été retiré de l’ordinateur. Lorsqu’elle est définie sur Activé, une notification s’affiche au prochain démarrage et l’événement est consigné dans le journal des événements du BIOS.
Lorsqu’il est défini sur Activé en mode silencieux, l’événement est consigné dans le journal des événements du BIOS, mais aucune notification ne s’affiche.
Lorsqu’ils sont définis sur Désactivé, aucune notification ne s’affiche et aucun événement n’est consigné dans le journal des événements du BIOS.
Par défaut, l’option Détection d’intrusion dans le boîtier est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Détection d’intrusion dans le boîtier activée.
|
|
Blocage du démarrage jusqu’à l’effacement |
Active ou désactive l’option Blocage du démarrage jusqu’à l’effacement.Par défaut, l’option Blocage du démarrage jusqu’à l’effacement est activée. REMARQUE:Lorsque cette option est activée, l’ordinateur ne démarre pas tant que l’intrusion dans le boîtier n’est pas nettoyée. Si le mot de passe administrateur est défini, le programme de configuration doit être déverrouillé avant que l’avertissement puisse être effacé.
|
|
Accès à l’interface de facilité de gestion existante |
Permet à l’administrateur de contrôler l’accès à la configuration du BIOS via l’option Interface de facilité de gestion existante. Lorsque cette option est activée, cela empêche l’exécution des outils de gestion par mot de passe de l’administrateur du BIOS, empêche certaines applications logicielles Dell de lire les paramètres de configuration et/ou empêche les modifications apportées aux paramètres de configuration du BIOS. Lorsque cette option est activée, cette option prend uniquement en charge l’interface ABI (Authenticated BIOS Manageability Interface) pour gérer les modifications de configuration du BIOS. Pour prendre en charge cette fonctionnalité, l’interface ABI doit être activée et provisionnée.
Lorsqu’elle est définie sur Activé, l’interface de facilité de gestion existante peut être utilisée pour lire et modifier les paramètres de configuration du BIOS.
Lorsqu’ils sont définis sur Lecture seule, les paramètres de configuration du BIOS peuvent être lus, mais ne peuvent pas être modifiés via l’interface de facilité de gestion existante.
Lorsqu’elle est définie sur Désactivé, l’interface de facilité de gestion existante est désactivée. Les lectures et écritures de configuration du BIOS sont bloquées.
|
|
Réduction des risques de sécurité SMM |
Active ou désactive les protections de réduction des risques de sécurité SMM UEFI supplémentaires. Cette option utilise le tableau WSMT (Windows SMM Security Mitigations Table) pour confirmer au système d’exploitation que les pratiques d’excellence de sécurité ont été mises en œuvre par le firmware UEFI. Par défaut, l’option Réduction des risques de sécurité SMM est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Réduction des risques de sécurité SMM activée, sauf si vous disposez d’une application spécifique qui n’est pas compatible.
REMARQUE:Cette fonction peut entraîner une perte de fonctionnalité ou des problèmes de compatibilité avec certains outils hérités et applications.
|
|
Suppression des données au prochain démarrage |
|
|
Commencer la suppression des données |
ATTENTION:L’opération d’effacement sécurisé des données supprime les informations de façon à ce qu’elles ne puissent pas être reconstruites. Les commandes telles que la suppression et le format dans le système d’exploitation peuvent empêcher l’affichage des fichiers dans le système de fichiers, mais elles peuvent être reconstruites via des moyens d’analyse approfondie, car elles sont toujours représentées sur le support physique. L’effacement des données empêche cette reconstruction et n’est pas récupérable.Lorsque ce mode est activé, le BIOS place en file d’attente un cycle de nettoyage des données pour les périphériques de stockage qui sont connectés à la carte mère lors du prochain redémarrage.
Par défaut, l’option Commencer la suppression des données est désactivée.
|
|
Absolute |
Active, désactive ou désactive en permanence l’interface du module BIOS du service de module Absolute Persistence (en option) depuis le logiciel Absolute. Par défaut, l’option Absolute est activée.
Pour plus de sécurité, Dell Technologies recommande de maintenir l’option Absolute activée.
AVERTISSEMENT:L’option « Désactivé de manière permanente » ne peut être sélectionnée qu’une seule fois. Lorsque l’option « Désactivé de manière permanente » est sélectionnée, le module Absolute Persistence ne peut pas être réactivé. Aucune autre modification de l’état Activer/Désactiver n’est autorisée.
REMARQUE:Les options Activer/Désactiver ne sont pas disponibles lorsque l’ordinateur est à l’état activé.
REMARQUE:Lorsque les fonctionnalités Absolute sont activées, l’intégration Absolute ne peut pas être désactivée à partir de l’écran de configuration du BIOS.
|
|
Sécurité du chemin de démarrage UEFI |
Cette option détermine si l’ordinateur doit inviter ou non l’utilisateur à saisir le mot de passe administrateur (si défini) lors du lancement sur un périphérique d’un chemin de démarrage UEFI à partir du menu de démarrage F12. L’option Toujours, sauf disque dur interne est activée par défaut.
|
|
Détection d’altération des périphériques du firmware |
Vous permet de contrôler la détection d’altération des périphériques du firmware. Cette fonctionnalité avertit l’utilisateur lorsque le périphérique du firmware est altéré. Lorsque cette option est activée, un message d’avertissement s’affiche sur l’ordinateur et un événement de détection d’altération est consigné dans le journal des événements du BIOS. L’ordinateur ne redémarre pas tant que l’événement n’est pas effacé. Par défaut, l’option Détection des altérations du périphérique du firmware est activée.
Pour plus de sécurité, Dell Technologies recommande d’activer l’option Détection des altérations du périphérique du firmware activée.
|