Tableau 56. Détails de l'écran Sécurité des systèmes (suite)
Option
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
Champ d'application du certificat
d'autorité de certification UEFI
Création d'un mot de passe système et de configuration
Prérequis
Assurez-vous que le cavalier de mot de passe est activé. Le cavalier de mot de passe active ou désactive les fonctions de mot de passe
pour le système et la configuration. Pour plus d'informations, voir la section Paramétrage des cavaliers de la carte Système.
REMARQUE :
Si le paramètre du cavalier du mot de passe est désactivé, le mot de passe du système et le mot de passe de
configuration existants sont supprimés et vous n'avez pas besoin de fournir un mot de passe du système pour ouvrir une session.
Étapes
1. Pour accéder à la Configuration du système, appuyez sur la touche F2 immédiatement après le démarrage ou le redémarrage de votre
système.
2. Dans l'écran Menu principal de configuration du système, cliquez sur BIOS du système > Sécurité du système.
3. Dans l'écran Sécurité du système, vérifiez que l'État du mot de passe est Déverrouillé.
4. Dans le champ Mot de passe du système, saisissez votre mot de passe système, puis appuyez sur Entrée ou Tabulation.
Suivez les instructions pour définir le mot de passe système :
● Un mot de passe peut contenir jusqu'à 32 caractères.
Un message vous invite à ressaisir le mot de passe du système.
5. Entrez à nouveau le mot de passe du système, puis cliquez sur OK.
6. Dans le champ Setup Password (configurer le mot de passe), saisissez votre mot de passe système, puis appuyez sur Entrée ou
Tabulation.
54
Applications de gestion pré-système d'exploitation
Description
Spécifie la liste des certificats et des hachages qu'utilise Secure Boot pour authentifier des
images. Vous trouverez ci-dessous la liste des options disponibles sur l'écran Résumé de la
politique Secure Boot :
1. Platform Key (PK)
2. Entrées de base de données key exchange key (KEK)
3. Entrées de base de données (db) de signatures autorisées
Les options ci-dessus sont décrites dans les champs suivants :
● Type
● Émetteur
● Subject
● Signature du propriétaire GUID
4. Entrées de base de données (dbx) de signatures interdites
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée. Vous trouverez ci-dessous la liste des options
disponibles sur l'écran Paramètres de la politique Secure Boot personnalisée :
1. Platform Key (PK)
2. Base de données KEK (Key Exchange Key)
3. Base de données des signatures autorisées (db)
4. Base de données des signatures interdites (dbx)
5. Supprimer toutes les entrées de politique (PK, KEK, db et dbx)
6. Restaurer les entrées de politique par défaut (PK, KEK, db et dbx)
7. Exporter les valeurs de hachage du firmware
Ce paramètre détermine la manière dont Secure Boot utilise le certificat d'autorité de
certification UEFI standard du secteur dans la base de données des signatures autorisées
(db). Par exemple, les administrateurs système peuvent configurer ce paramètre pour utiliser le
certificat d'autorité de certification UEFI uniquement pour vérifier le firmware de l'appareil de
démarrage (p. ex., firmware de contrôleur RAID ou ou de carte NIC) et non pour vérifier les
chargeurs de système d'exploitation. Cela s'avère utile pour prévenir les attaques qui exploitent
les chargeurs de système d'exploitation vulnérables qui sont signés par le certificat d'autorité de
certification UEFI.