Guide des outils de Sophos Disk Encryption

Transcription

Guide des outils de Sophos Disk Encryption
Sophos Disk Encryption
Guide des outils
Version du produit : 5.61
Date du document : juin 2012
Table des matières
1 À propos de ce guide..........................................................................................................................3
2 Téléchargement des outils de chiffrement........................................................................................4
3 Affichage de l'état du système avec SGNState...................................................................................5
4 Annulation d'une installation en échec avec SGNRollback.............................................................6
5 Récupération de l'accès aux données chiffrées à l'aide de l'outil KeyRecovery...............................9
6 Récupération du système à l'aide de l'outil BE_Restore ................................................................12
7 Mise hors service des volumes chiffrés avec BEInvVol.exe.............................................................15
8 Mise hors service de disques durs à chiffrement automatique compatibles Opal........................17
9 Support technique............................................................................................................................18
10 Mentions légales.............................................................................................................................19
2
Guide des outils
1 À propos de ce guide
Ce guide vous explique l'utilisation des outils de chiffrement pour les ordinateurs d'extrémité
protégés par le logiciel de chiffrement de Sophos.
Les outils suivants sont disponibles et abordés dans ce document :
■
SGNState - affiche l'état du système
■
SGNRollback - annule les installations en échec
■
Outil de récupération de clé (RecoverKeys.exe) - récupère l'accès aux ordinateurs à l'aide
du Challenge/Réponse
■
BE_Restore.exe - répare le système (Master Boot Record)
■
Beinvvol.exe - met hors service les volumes chiffrés
■
opalinvdisk.exe - met hors service les disques durs à auto-chiffrement et conformes à Opal
Tous les outils sont disponibles au téléchargement dans un fichier .zip. L'outil SGNState est
copié automatiquement sur l'ordinateur d'extrémité au cours de l'installation du logiciel de
chiffrement.
À qui s'adresse ce guide ?
Ce guide s'adresse aux administrateurs.
3
Sophos Disk Encryption
2 Téléchargement des outils de chiffrement
1. Rendez-vous sur http://www.sophos.fr/support/updates/.
2. Saisissez votre nom d'utilisateur et votre mot de passe MySophos.
3. Sélectionnez Outils de chiffrement et procédez à l'extraction du fichier ZIP sur l'ordinateur
d'extrémité.
Les outils sont disponibles sur l'ordinateur d'extrémité.
4
Guide des outils
3 Affichage de l'état du système avec SGNState
L'outil de ligne de commande SGNState affiche des informations sur l'état actuel (état de
chiffrement et autres informations détaillées sur l'état) de l'installation du logiciel de chiffrement
sur un ordinateur d'extrémité.
Rapports
SGNState peut également être utilisé comme suit :
■
Le code renvoyé par SGNState peut être évalué sur le serveur à l'aide d'outils de gestion
tiers.
■
SGNState /LD renvoie un résultat formaté pour LANDesk pouvant être inscrit dans un
fichier.
Paramètres
Vous pouvez appeler l'outil SGNState avec les paramètres suivants :
SGNSTATE [/?] [/L] [/LD]
■
Le paramètre /? renvoie des informations d'aide sur les paramètres de ligne de commande
SGNState disponibles.
■
Le paramètre /L affiche les informations suivantes :
Système d'exploitation
Version du logiciel de chiffrement installé
Type de l'authentification au démarrage (POA) : Sophos ou Opal
État de l'authentification au démarrage (activée/désactivée)
État de l'éveil par appel réseau (activé/désactivé)
Nom du serveur
Mode de connexion
État d'activation du client
Date (et heure) de la dernière duplication de données
Dernière stratégie reçue
État de chiffrement (chiffré/non chiffré)
■
Le paramètre /LD renvoie ces informations formatées pour LANDesk
5
Sophos Disk Encryption
4 Annulation d'une installation en échec avec
SGNRollback
En cas d'échec de l'installation du logiciel de chiffrement sur un ordinateur d'extrémité, il se
peut que l'ordinateur ne soit pas en mesure de démarrer et que son administration à distance
soit impossible.
Dans ce genre de situations, utilisez l'outil SGNRollback.
SGNRollback permet d'annuler automatiquement les effets de l'échec d'une installation du
logiciel de chiffrement en :
■
Permettant l'initialisation de l'ordinateur bloqué.
■
Supprimant le logiciel de chiffrement.
■
Annulant toutes les modifications effectuées dans GINA et dans les autres composants du
système d'exploitation.
4.1 Scénario d'utilisation
SGNRollback peut réparer une installation infructueuse du logiciel de chiffrement sur un
ordinateur d'extrémité si les conditions suivantes s'appliquent :
■
L'authentification au démarrage se bloque au premier démarrage et l'ordinateur ne peut
plus être initialisé.
■
Le disque dur n'est pas chiffré.
Autres conditions préalables
Pour utiliser SGNRollback, d'autres conditions préalables s'appliquent :
■
SGNRollback fonctionne avec les systèmes de récupération WinPE et BartPE. Pour pouvoir
utiliser SGNRollback à des fins de récupération, vous devez l'intégrer au système de
récupération requis. Pour plus d'informations, consultez la documentation du système de
récupération correspondant.
Si SGNRollback doit être exécuté par le programme de démarrage automatique,
l'administrateur utilisant SGNRollback doit définir les paramètres correspondants dans
WinPE, (reportez-vous à la section Activation du programme de démarrage automatique
de SGNRollback pour Windows PE à la page 7) ou dans BartPE (reportez-vous à la section
Activation du programme de démarrage automatique de SGNRollback pour BartPE à la
page 7).
Systèmes d'exploitation pris en charge
SGNRollback prend en charge les systèmes d'exploitation suivants :
6
■
Windows XP
■
Windows Vista
■
Windows 7
Guide des outils
4.2 Démarrage de SGNRollback dans le système de récupération
Vous pouvez démarrer SGNRollback manuellement ou l'ajouter au programme de démarrage
automatique du système de récupération.
4.2.1 Activation du programme de démarrage automatique de SGNRollback
pour Windows PE
Pour activer le programme de démarrage automatique de SGNRollback pour Windows PE,
installez le kit d'installation automatisée (Windows AIK). Vous trouverez des informations
sur la façon de concevoir un environnement Windows PE et d'exécuter automatiquement une
application dans le guide de l'utilisateur de l'environnement de préinstallation Windows.
4.2.2 Activation du programme de démarrage automatique de SGNRollback
pour BartPE
Activez le programme de démarrage automatique de SGNRollback pour BartPE comme suit :
1. Utilisez la version 3.1.3 ou supérieure de BartPEBuilder pour créer une image PE. Pour
plus d'informations, reportez-vous à la documentation BartPE.
2. Dans BartPE Builder, ajoutez le dossier de l'outil de récupération dans le champ
Personnaliser.
3. Créez l'image.
4. Copiez le fichier AutoRun0Recovery.cmd dans le dossier i386 de la version BartPE pour
Windows.
5. Créez une commande AutoRun0Recovery.cmd à l'aide des deux lignes de texte suivantes :
\Recovery\recovery.exe
exit
6. Exécutez l'outil PEBuilder depuis la ligne de commande :
Pebuilder -buildis
Une nouvelle image iso est créée qui intègre le fichier de démarrage automatique.
7. Enregistrez l'image obtenue sur un support de récupération.
Au moment d'initialiser cette image, SGNRollback démarre automatiquement.
4.3 Paramètres
SGNRollback peut être démarré à l'aide du paramètre suivant :
-drv WinDrive
Indique la lettre du lecteur sur lequel se trouve
l'installation devant faire l'objet d'une réparation.
Ce paramètre ne peut être utilisé qu'en mode
7
Sophos Disk Encryption
récupération. Il doit être utilisé dans des
environnements à démarrage multiple pour
signaler le lecteur correct.
4.4 Annulation d'une installation non réussie
1. Initialisez l'ordinateur à partir du support de récupération contenant le système de
récupération, notamment SGNRollback.
2. Démarrez SGNRollback dans le système de récupération. Si le programme de démarrage
automatique est présent, SGNRollback démarrera automatiquement. SGNRollback prépare
le système d'exploitation pour la désinstallation du logiciel de chiffrement.
3. Le système vous demande à présent de retirer le support de récupération. Après avoir retiré
le support, l'ordinateur est réinitialisé en mode sans échec.
Toutes les modifications effectuées sont supprimées et le logiciel de chiffrement est désinstallé.
8
Guide des outils
5 Récupération de l'accès aux données chiffrées à l'aide
de l'outil KeyRecovery
Pour récupérer l'accès aux données chiffrées en cas de pannes complexes (par exemple, la
corruption de l'authentification au démarrage), les ordinateurs d'extrémité doivent être
démarrés à partir du disque de récupération à l'aide de l'outil KeyRecovery afin de lancer la
procédure Challenge/Réponse. Dans ce but, vous pouvez demander au support Sophos de
vous fournir un disque de récupération Windows PE personnalisé.
5.1 Quelles sont les étapes essentielles ?
Pour accéder aux données chiffrées sur un ordinateur sur lequel l'authentification au démarrage
est corrompue, suivez les étapes ci-dessous :
1. Demandez un disque de récupération de Windows PE personnalisé pour Sophos Disk
Encryption au support de Sophos. Le disque contient déjà l'outil KeyRecovery requis ainsi
que les plus récents pilotes du filtre du logiciel de chiffrement. Contactez le support de
Sophos ou téléchargez-le à partir du site Web de Sophos sur :
http://www.sophos.fr/support/knowledgebase/article/108805.html.
2. Dans la Sophos Enterprise Console, assurez-vous que le fichier de récupération de clé requis
est exporté. Il est utilisé en tant qu'informations de référence dans la procédure
Challenge/Réponse. Pour plus d'informations, reportez-vous à l'aide de la Sophos Enterprise
Console, à la section Exportation du fichier de récupération de clé.
3. Assurez-vous que le fichier de récupération de clé est disponible sur l'environnement
utilisateur, par exemple sur un lecteur flash USB ou sur un réseau partagé.
4. Démarrez l'ordinateur d'extrémité à partir du disque de récupération personnalisé.
5. Sur l'ordinateur d'extrémité, importez le fichier de récupération de clé dans l'outil
KeyRecovery. Dans l'outil, lancez le Challenge. Un code de challenge est généré.
6. Dans la Sophos Enterprise Console, sélectionnez l'ordinateur d'extrémité correspondant
et l'action de récupération requise. Puis, saisissez le code de challenge généré sur l'ordinateur
d'extrémité. Un code de réponse est généré. Pour plus d'informations, reportez-vous à
l'aide de la Sophos Enterprise Console, à la section Récupération de l'accès à l'aide du
Challenge/Réponse.
7. Sur l'ordinateur d'extrémité, saisissez le code de réponse dans l'outil KeyRecovery. Les
données chiffrées sont déchiffrées.
L'accès à l'ordinateur et aux données chiffrées est fourni.
9
Sophos Disk Encryption
5.2 Démarrage de l'ordinateur depuis le disque de récupération
Vérifiez que la séquence d'initialisation dans les paramètres du BIOS permet de démarrer à
partir du CD/DVD.
1. Insérez le disque de récupération dans l'ordinateur d'extrémité puis démarrez-le. Le disque
se charge automatiquement. Le gestionnaire de fichiers Windows PE s'ouvre. Dans la vue
de l'Explorateur, sous Ordinateur, vous pouvez voir le lecteur et la structure du disque.
Le contenu du lecteur chiffré ne s'affiche pas dans le gestionnaire de fichiers Windows PE.
Ni le système de fichiers, ni la capacité et l'espace utilisé/libre ne figurent dans les propriétés
du lecteur chiffré.
5.3 Importation du fichier de récupération de clé dans l'outil
KeyRecovery
Assurez-vous que le fichier de récupération de clé a été exporté sur un lecteur accessible (par
exemple, un lecteur flash USB), que le lecteur a été monté avec succès et qu'il est visible dans
le gestionnaire de fichiers Windows PE du disque de récupération.
1. Dans le gestionnaire de fichiers Windows PE, sélectionnez le lecteur sur lequel est enregistré
le fichier de récupération de clé. Le fichier de récupération de clé est nommé
recoverytoken.tok et apparaît sur la droite.
2. Sélectionnez le fichier recoverytoken.tok et faites-le glisser sur le lecteur où se trouve l'outil
KeyRecovery (RecoverKeys.exe). Déposez-le dans le répertoire Tools\SGN-Tools
5.4 Lancement de la procédure de Challenge
1. Dans le gestionnaire de fichiers Windows PE, dans l'onglet Quick Launch au bas de la
fenêtre, cliquez sur l'icône KeyRecovery. L'outil KeyRecovery démarre et affiche une liste
de tous les volumes, ainsi que des informations de chiffrement correspondantes (ID de
clé).
2. Sélectionnez le lecteur à déchiffrer, puis cliquez sur Importer par C/R pour générer le code
de challenge.
Sur la page Challenge/Réponse, le code de Challenge apparaît.
3. Communiquez le code de challenge au support, par exemple par téléphone ou en envoyant
un message texte. Si vous indiquez le code au support par téléphone, vous pouvez utiliser
l'Aide à l'épellation pour faciliter l'orthographe.
Le support va générer le code de réponse dans la Sophos Enterprise Console. Pour plus
d'informations, reportez-vous à l'aide de la Sophos Enterprise Console, à la section Récupération
de l'accès à l'aide du Challenge/Réponse.
10
Guide des outils
5.5 Saisie du code de réponse
Le support doit avoir généré le code de réponse dans la Sophos Enterprise Console. Pour plus
d'informations, reportez-vous à l'aide de la Sophos Enterprise Console, à la section Récupération
de l'accès à l'aide du Challenge/Réponse.
1. Dans l'outil KeyRecovery sur l'ordinateur d'extrémité, sur la page Challenge/Réponse,
saisissez le code de réponse fourni par le support.
2. Cliquez sur OK. Le code est accepté et le lecteur sélectionné pour le Challenge/Réponse a
été déchiffré.
3. Pour vérifier si le déchiffrement a réussi, sélectionnez le lecteur déchiffré dans le gestionnaire
de fichiers Windows PE :
Le contenu du lecteur déchiffré s'affiche dans le gestionnaire de fichiers Windows PE. Le
système de fichiers, ainsi que la capacité et l'espace utilisé/libre, figurent dans les propriétés
du lecteur déchiffré.
L'accès aux données stockées sur ce lecteur est récupéré. Suite à ce déchiffrement réussi, vous
pouvez lire, écrire et copier des données à partir du disque indiqué ou vers celui-ci.
11
Sophos Disk Encryption
6 Récupération du système à l'aide de l'outil BE_Restore
Le logiciel de chiffrement chiffre les fichiers et les lecteurs de façon transparente. Les lecteurs
d'initialisation peuvent également être chiffrés et les fonctions de déchiffrement telles que le
code, les algorithmes de chiffrement et la clé de chiffrement doivent être disponibles très tôt
au cours de la phase d'initialisation. C'est la raison pour laquelle les informations chiffrées ne
sont pas accessibles si les modules essentiels ne sont pas disponibles ou ne fonctionnent pas.
Les problèmes associés à la panne du MBR peuvent être résolus à l'aide de l'outil de récupération
BE_Restore.exe. Cet outil est une application Win32 qui doit être exécutée sous Windows et
non sous DOS.
Remarque : BE_Restore.exe peut uniquement réparer le MBR sur le disque 0. Si vous utilisez
deux disques durs et que le système est démarré à partir de l'autre disque dur, le MBR ne
pourra pas être réparé.
6.1 Préparation à la récupération du système
Pour utiliser l'outil de récupération BE_Restore.exe, plusieurs fichiers supplémentaires sont
nécessaires. L'outil et les fichiers requis sont inclus dans le fichier .zip des outils de chiffrement
disponibles au téléchargement.
1. Copiez tous les fichiers se trouvant dans le dossier KeyRecovery and Restore des outils de
chiffrement sur un lecteur flash USB. Veillez à conserver tous les fichiers dans le même
dossier. Cette condition est nécessaire au démarrage correct de l'outil de récupération.
2. Demandez un disque de récupération de Windows PE personnalisé pour Sophos Disk
Encryption au support de Sophos. Utilisez-le en tant que support de démarrage externe.
Le disque contient déjà les plus récents pilotes du filtre du logiciel de chiffrement. Contactez
le support de Sophos ou téléchargez l'image ISO sur :
http://www.sophos.fr/support/knowledgebase/article/108805.html.
3. Gravez l'image ISO sur un disque.
4. Vérifiez que la séquence d'initialisation dans les paramètres du BIOS permet de démarrer
à partir du CD/DVD.
6.2 Réparation du MBR
Pour réparer un chargeur MBR endommagé :
1. Branchez le lecteur flash USB contenant les fichiers BE_Restore sur l'ordinateur d'extrémité.
2. Insérez le disque de récupération Windows PE et démarrez l'ordinateur. Le disque se charge
automatiquement. Le gestionnaire de fichiers Windows PE s'ouvre.
3. Recherchez BE_Restore.exe et cliquez deux fois dessus.
4. Dans l'outil, sur l'onglet MBR, sélectionnez Repair MBR.
BE_Restore.exe recherche le noyau du logiciel de chiffrement sur le disque dur et recrée
ensuite le chargeur MBR. L'opération peut prendre quelques minutes.
Remarque : si plusieurs noyaux sont trouvés, le plus récent d'entre-eux sera utilisé.
12
Guide des outils
À la fin du processus, redémarrez l'ordinateur.
6.3 Réparation d'un MBR avec une table de partition corrompue
Le logiciel de chiffrement permet de créer de nouvelles partitions principales ou étendues.
Cette action modifie la table de partition du disque dur sur lequel se trouve la partition. Une
table de partition corrompue peut empêcher l'initialisation du système d'exploitation après
une authentification au démarrage réussie.
Pour résoudre ce problème :
1. Branchez le lecteur flash USB contenant les fichiers BE_Restore sur l'ordinateur d'extrémité.
2. Insérez le disque de récupération Windows PE et démarrez l'ordinateur. Le disque se charge
automatiquement. Le gestionnaire de fichiers Windows PE s'ouvre.
3. Recherchez BE_Restore.exe et cliquez deux fois dessus.
4. Dans l'outil, sur l'onglet MBR, sélectionnez Repair MBR.
Si BE_Restore.exe détecte une différence entre la table de partition du MBR actuel et celle
du MBR en miroir, vous allez être invité à sélectionner la table de partition à utiliser.
Remarque : le MBR en miroir correspond au MBR Microsoft d'origine enregistré pendant
la configuration du logiciel de chiffrement sur l'ordinateur d'extrémité afin de vous
permettre de le restaurer si, par exemple, vous désinstallez le logiciel. Le logiciel de
chiffrement met à jour la table de partition de ce MBR en miroir en cas de modifications
apportées à la partition dans Windows.
5. Sélectionnez From Mirrored MBR.
Remarque : si vous sélectionnez From Current MBR, la table de partition du MBR actuel
sera utilisée, (dans ce cas, une table de partition corrompue). Non seulement le système
ne pourra toujours pas être initialisé, mais le MBR en miroir sera mis à jour et par
conséquent corrompu.
6.4 Restauration de la signature de disque Windows
Chaque fois que Windows crée un système de fichiers pour la première fois sur un disque dur,
il l'associe à une signature. Cette signature est enregistrée dans le MBR du disque dur (offsets
0x01B – 0x01BB). Notez que, par exemple, les lettres d'unités logiques du disque dur dépendent
de la signature de disque Windows.
Exemple : l'administrateur Windows utilise le gestionnaire de disque dur Windows pour
changer les lettres des unités logiques des disques C:, D: et E: en C:, F: et Q:. Cette action
supprime la signature de disque Windows du MBR du disque dur. Au prochain démarrage,
Windows passe en mode de contrôle du disque dur et après un long moment restaure la liste
des lecteurs. De ce fait, les trois lecteurs ont de nouveau leurs lettres d'unités d'origine C:, D:
et E:.
Lorsque ceci survient sur un ordinateur sur lequel est installé le logiciel de chiffrement, ceci
signifie que le pilote du filtre “BEFLT.sys” du logiciel de chiffrement n'est pas chargé.
L'initialisation du système est ainsi impossible : l'ordinateur affiche un écran bleu « STOP
0xED "Unmountable Boot Volume" ».
13
Sophos Disk Encryption
Procédez à la réparation en restaurant la signature de disque Windows originale sur le MBR
du disque dur.
L'utilitaire BE_Restore.exe effectue également cette tâche.
Remarque :
Soyez très prudent lorsque vous utilisez un autre outil pour réparer le MBR. Par exemple, un
ancien MS DOS FDISK.exe que vous utilisez pour réécrire le chargeur MBR («FDISK /MBR»)
peut créer un autre chargeur MBR sans signature de disque Windows. De même qu'un ancien
outil peut supprimer la signature de disque Windows, le “nouveau” chargeur MBR peut être
incompatible avec les tailles des disques durs fréquemment utilisées aujourd'hui. Utilisez
toujours les versions les plus récentes des outils de réparation.
14
Guide des outils
7 Mise hors service des volumes chiffrés avec
BEInvVol.exe
Grâce à l'outil de ligne de commande BEInvVol.exe, vous pouvez mettre hors service en toute
sécurité les volumes chiffrés (disques dur, lecteurs flash USB etc.). Cet outil de ligne de
commande est basé sur la norme DoD 5220.22-M et peut être utilisé pour supprimer des
magasins de clés en toute sécurité. Cette norme comporte sept cycles de remplacement avec
des modèles aléatoires et alternatifs.
Cet outil de ligne de commande est conçu pour être utilisé sur des ordinateurs sur lesquels
s'appliquent les événements suivants :
■
Le logiciel de chiffrement est installé.
■
Certains volumes de disque dur ont été chiffrés.
Vous devez exécuter cet outil sur un système sur lequel le pilote de chiffrement n'est pas actif.
Ceci a pour but d'empêcher que des données soient mises hors service par accident. Sinon,
l'outil ne fonctionne pas et un message d'erreur apparaît.
Remarque : nous vous conseillons de démarrer votre système à partir d'un support externe
comme un disque Windows PE et d'utiliser l'outil en fonction des instructions disponibles
dans l'aide de la ligne de commande.
Une fois que les volumes cibles correspondants ont été mis hors service, ils ne sont plus lisibles.
Conformément à la norme DoD 5220.22-M, l'outil de ligne de commande vide en permanence
les secteurs de démarrage et les zones de stockage des clés (KSA d'origine et sauvegarde) de
chaque volume chiffré en les remplaçant sept fois. Les clés de chiffrement de données (Data
Encryption Keys) aléatoires de chaque volume n'étant pas sauvegardées dans la base de données
centrale, les volumes sont alors parfaitement hermétiques.
L'outil de ligne de commande affiche également des informations concernant les volumes
disponibles. Ceci inclut par exemple le nom du volume, la taille du volume et les informations
concernant les secteurs de démarrage et les KSA. Ces informations peuvent également être
stockées dans un fichier. Le chemin de ce fichier doit bien évidemment désigner un volume
non mis hors service.
Remarque : les données ne peuvent pas être récupérées après suppression.
7.1 Démarrage de l'outil de ligne de commande
Syntaxe
■
xl[volume]
Répertorie les informations du ou des volumes cibles. Répertorie les informations concernant
tous les volumes si aucun volume cible n'est spécifié.
■
xi<volume>
Invalide le ou les volumes cibles, en cas de chiffrement complet. Le <volume> cible doit
être spécifié pour cette commande.
■
<volume>
15
Sophos Disk Encryption
Indique le volume cible = {a, b, c, ..., z, *}, <*> correspondant à l'ensemble des volumes.
Options
■
-g0
Désactive le mécanisme de journalisation.
■
-ga[file]
Mode journalisation -append. Ajoute les entrées du journal à la fin du fichier journal cible
ou le crée s'il n'existe pas.
■
-gt[file]
Mode journalisation -truncate. Tronque le fichier journal cible s'il existe ou le crée s'il
n'existe pas.
■
[file]
Spécifie le fichier journal cible. S'il n'est pas spécifié, le fichier journal cible par défaut est
"BEInvVol.log" dans le chemin en cours. Ne définissez pas ce fichier sur le volume devant
être invalidé.
■
-?, -h
Affiche l'aide.
Exemples
> beinvvol -h
> beinvvol xld
> beinvvol xle -gac:\subdir\file.log
> beinvvol xl* -gtc:\subdir\file.log
> beinvvol xif -gt"c:\my subdir\file.log"
> beinvvol xig -g0
> beinvvol xi*
16
Guide des outils
8 Mise hors service de disques durs à chiffrement
automatique compatibles Opal
Les disques durs à chiffrement automatique offrent un chiffrement de type matériel des données
lorsqu'ils sont écrits sur le disque dur. Le Trusted Computing Group (TCG) a publié la norme
Opal indépendante des fournisseurs pour les disques durs à chiffrement automatique.
8.1 Conditions préalables et conseils d'utilisation
Pour l'utilisation de opalinvdisk.exe, les conditions préalables et les conseils suivants
s'appliquent :
■
Avant que vous n'utilisiez opalinvdisk.exe, le disque dur compatible Opal doit être déchiffré
avec la commande Decrypt disponible depuis le menu contextuel de l'Explorateur Windows
sur l'ordinateur d'extrémité. La commande Decrypt est disponible dans le menu contextuel
à condition que le chiffrement ait été désactivé par la stratégie pour l'ordinateur d'extrémité
correspondant.
■
Vous avez besoin des droits d'administrateur.
■
Nous vous conseillons d'utiliser opalinvdisk.exe dans un environnement Windows PE.
■
L'outil opalinvdisk.exe lance le service facultatif RevertSP avec le paramètre
KeepGlobalRangeKey défini sur False. La véritable procédure de mise hors service exécutée
par RevertSP dépend du lecteur de disque dur spécifique. Pour plus d'informations,
reportez-vous à la section 5.2.3 du document Opal standard TCG Storage Security Subsystem
Class : Opal, Specification Version 1.00, Revision 3.00 (disponible sur
www.trustedcomputinggroup.org).
8.2 Exécution de opalinvdisk.exe
1. Ouvrez une invite de commande et démarrez opalinvdisk.exe avec les droits administrateur.
Des informations sur les outils et sur son utilisation apparaissent.
2. Sur la ligne de commande, saisissez opalinvdisk.exe <PériphériqueCible>.
Par exemple : opalinvdisk.exe PhysicalDrive0
Si les conditions préalables nécessaires sont remplies, RevertSP est lancé sur le disque dur
spécifié dans <PériphériqueCible>. Si les conditions préalables ne sont pas remplies ou si le
disque dur ne prend pas en charge RevertSP, un message d'erreur apparaît.
17
Sophos Disk Encryption
9 Support technique
Vous pouvez obtenir le support technique pour les produits Sophos de l'une des manières
suivantes :
18
■
Rendez-vous sur le forum de la communauté SophosTalk en anglais sur
http://community.sophos.com et recherchez d'autres utilisateurs rencontrant le même
problème que le vôtre.
■
Rendez-vous dans la base de connaissances du support Sophos à l'adresse
http://www.sophos.fr/support/.
■
Téléchargez la documentation des produits à l'adresse http://www.sophos.fr/support/docs.
■
Envoyez un courriel à [email protected], y compris le ou les numéros de version du logiciel
Sophos, le ou les systèmes d'exploitation et le ou les niveaux de correctif ainsi que le texte
du ou des messages d'erreur.
Guide des outils
10 Mentions légales
Copyright © 1996 - 2012 Sophos Group. Tous droits réservés. SafeGuard est une marque
déposée de Sophos Group.
Aucune partie de cette publication ne peut être reproduite, stockée dans un système de
recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit,
électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence
valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de
cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright.
Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited,
Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres
noms de produits et d'entreprises cités dans ce document sont des marques ou des marques
déposées de leurs propriétaires respectifs.
Les informations de copyright des fournisseurs tiers sont disponibles dans le document
Disclaimer and Copyright for 3rd Party Software dans votre répertoire des produits.
19