Partager via


Afficher les rapports BitLocker

S’applique à : Gestionnaire de Configuration (branche actuelle)

Après avoir installé les rapports sur le point Reporting Services, vous pouvez afficher les rapports. Les rapports indiquent la conformité BitLocker pour l’entreprise et pour les appareils individuels. Ils fournissent des informations tabulaires et des graphiques, ainsi que des filtres qui vous permettent d’afficher les données de différentes perspectives.

Dans la console Configuration Manager, accédez à l’espace de travail Surveillance, développez Rapports, puis sélectionnez le nœud Rapports. Les rapports suivants se trouvent dans la catégorie Gestion BitLocker :

Vous pouvez accéder à tous ces rapports directement à partir du site web du point reporting Services.

Remarque

Pour que ces rapports affichent des données complètes :

  • Créer et déployer une stratégie de gestion BitLocker sur un regroupement d’appareils
  • Les clients de la collection cible doivent envoyer un inventaire matériel

Conformité de l’ordinateur BitLocker

Utilisez ce rapport pour collecter des informations spécifiques à un ordinateur. Il fournit des informations de chiffrement détaillées sur le lecteur du système d’exploitation et les lecteurs de données fixes. Pour afficher les détails de chaque lecteur, développez l’entrée Nom de l’ordinateur. Il indique également la stratégie appliquée à chaque type de lecteur sur l’ordinateur.

Exemple de capture d’écran du rapport de conformité de l’ordinateur BitLocker

Vous pouvez également utiliser ce rapport pour déterminer le dernier état de chiffrement BitLocker connu des ordinateurs perdus ou volés. Configuration Manager détermine la conformité de l’appareil en fonction des stratégies BitLocker que vous déployez. Avant d’essayer de déterminer l’état de chiffrement BitLocker d’un appareil, vérifiez les stratégies que vous y avez déployées.

Remarque

Ce rapport n’affiche pas l’état de chiffrement du volume de données amovibles.

Détails de l’ordinateur

Nom de colonne Description
Nom de l'ordinateur Nom d’ordinateur DNS spécifié par l’utilisateur.
Nom du domaine Nom de domaine complet pour l’ordinateur.
Type d’ordinateur Type d’ordinateur, les types valides sont Non portable et Portable.
Système d’exploitation Type de système d’exploitation de l’ordinateur.
Conformité globale État de conformité BitLocker global de l’ordinateur. Les états valides sont Conforme et Non conforme. L’état de conformité par lecteur peut indiquer des états de conformité différents. Toutefois, ce champ représente cet état de conformité à partir de la stratégie spécifiée.
Conformité du système d’exploitation État de conformité du système d’exploitation sur l’ordinateur. Les états valides sont Conforme et Non conforme.
Correction de la conformité des lecteurs de données État de conformité d’un lecteur de données fixe sur l’ordinateur. Les états valides sont Conforme et Non conforme.
Date de la dernière mise à jour Date et heure auxquelles l’ordinateur a contacté le serveur pour la dernière fois pour signaler l’état de conformité.
Exemption Indique si l’utilisateur est exempté ou non de la stratégie BitLocker.
Utilisateur exempté Utilisateur exempté de la stratégie BitLocker.
Date d’exemption Date à laquelle l’exemption a été accordée.
Détails de l’état de conformité Messages d’erreur et d’état relatifs à l’état de conformité de l’ordinateur à partir de la stratégie spécifiée.
Force de chiffrement de stratégie Puissance de chiffrement que vous avez sélectionnée dans la stratégie de gestion BitLocker.
Stratégie : Lecteur du système d’exploitation Indique si le chiffrement est requis pour le lecteur du système d’exploitation et le type de protecteur approprié.
Stratégie : Lecteur de données fixe Indique si le chiffrement est requis pour le lecteur de données fixe.
Fabricant Nom du fabricant de l’ordinateur tel qu’il apparaît dans le BIOS de l’ordinateur.
Modèle Nom du modèle du fabricant de l’ordinateur tel qu’il apparaît dans le BIOS de l’ordinateur.
Utilisateurs d’appareils Utilisateurs connus sur l’ordinateur.

Volume de l’ordinateur

Nom de colonne Description
Lettre du lecteur Lettre de lecteur sur l’ordinateur.
Type de lecteur Type de lecteur. Les valeurs valides sont Lecteur du système d’exploitation et Lecteur de données fixes. Ces entrées sont des lecteurs physiques plutôt que des volumes logiques.
Force de chiffrement Force de chiffrement que vous avez sélectionnée dans la stratégie de gestion BitLocker.
Types de protecteurs Type de protecteur que vous avez sélectionné dans la stratégie pour chiffrer le lecteur. Les types de protecteurs valides pour un lecteur de système d’exploitation sont TPM ou TPM+PIN. Le type de protecteur valide pour un lecteur de données fixe est Password.
État du protecteur Indique que l’ordinateur a activé le type de protecteur spécifié dans la stratégie. Les états valides sont ON ou OFF.
État de chiffrement État de chiffrement du lecteur. Les états valides sont Chiffré, Non chiffré ou Chiffrement.

Tableau de bord de conformité d’entreprise BitLocker

Ce rapport fournit les graphiques suivants, qui montrent l’état de conformité BitLocker au sein de votre organisation :

  • Distribution de l’état de conformité

  • Non conforme - Distribution des erreurs

  • Distribution de l’état de conformité par type de lecteur

Exemple de capture d’écran du tableau de bord de conformité d’entreprise BitLocker

Distribution de l’état de conformité

Ce graphique à secteurs montre l’état de conformité des ordinateurs de l’organisation. Il affiche également le pourcentage d’ordinateurs avec cet état de conformité, par rapport au nombre total d’ordinateurs dans le regroupement sélectionné. Le nombre réel d’ordinateurs avec chaque état est également affiché.

Le graphique à secteurs montre les états de conformité suivants :

  • Conforme

  • Non conforme

  • Exempt de l’utilisateur

  • Utilisateur temporaire exempté

  • Stratégie non appliquée

    Remarque

    Cet état peut être dû à un appareil qui est chiffré et qui a précédemment mis sa clé sous séquestre, mais qui ne peut pas actuellement mettre sa clé sous séquestre. Comme il ne peut pas mettre sa clé sous séquestre, il n’applique plus la stratégie.

  • Inconnu. Ces ordinateurs ont signalé une erreur d’état ou font partie du regroupement, mais n’ont jamais signalé leur état de conformité. L’absence d’état de conformité peut se produire si l’ordinateur est déconnecté de l’organisation.

Non conforme - Distribution des erreurs

Ce graphique à secteurs montre les catégories d’ordinateurs de votre organisation qui ne sont pas conformes à la stratégie de chiffrement de lecteur BitLocker. Il indique également le nombre d’ordinateurs dans chaque catégorie. Le rapport calcule chaque pourcentage à partir du nombre total d’ordinateurs non conformes dans le regroupement.

  • Chiffrement différé par l’utilisateur

  • Impossible de trouver un module de plateforme sécurisée compatible

  • Partition système non disponible ou suffisamment grande

  • TPM visible mais non initialisé

  • Conflit de stratégie

  • En attente de l’approvisionnement automatique du module de plateforme sécurisée

  • Une erreur inconnue s’est produite

  • Aucune information. L’agent de gestion BitLocker n’est pas installé sur ces ordinateurs, ou il n’est pas installé, mais il n’est pas activé. Par exemple, le service ne fonctionne pas.

Distribution de l’état de conformité par type de lecteur

Ce graphique à barres montre l’état de conformité BitLocker actuel par type de lecteur. Les états sont Conforme et Non conforme. Les barres sont affichées pour les lecteurs de données fixes et les lecteurs de système d’exploitation. Le rapport inclut les ordinateurs sans lecteur de données fixe et affiche uniquement une valeur dans la barre lecteur du système d’exploitation . Le graphique n’inclut pas les utilisateurs qui ont reçu une exemption de la stratégie de chiffrement de lecteur BitLocker ou de la catégorie Aucune stratégie.

Détails de conformité d’entreprise BitLocker

Ce rapport affiche des informations sur la conformité globale de BitLocker au sein de votre organisation pour le regroupement d’ordinateurs sur lesquels vous avez déployé la stratégie de gestion BitLocker.

Exemple de capture d’écran des détails de conformité d’entreprise BitLocker

Nom de colonne Description
Ordinateurs gérés Nombre d’ordinateurs sur lesquels vous avez déployé une stratégie de gestion BitLocker.
% conforme Pourcentage d’ordinateurs conformes dans l’organisation.
% non conforme Pourcentage d’ordinateurs non conformes dans l’organisation.
% de conformité inconnue Pourcentage d’ordinateurs dont l’état de conformité n’est pas connu.
% exempt Pourcentage d’ordinateurs exemptés de l’exigence de chiffrement BitLocker.
% Non exempté Pourcentage d’ordinateurs non exemptés de l’exigence de chiffrement BitLocker.
Conforme Nombre d’ordinateurs conformes dans l’organisation.
Non conforme Nombre d’ordinateurs non conformes dans l’organisation.
Conformité inconnue Nombre d’ordinateurs dont l’état de conformité n’est pas connu.
Exemptés Nombre d’ordinateurs exemptés de l’exigence de chiffrement BitLocker.
Non exempté Nombre d’ordinateurs qui ne sont pas exemptés de l’exigence de chiffrement BitLocker.

Détails de l’ordinateur

Nom de colonne Description
Nom de l'ordinateur Nom de l’ordinateur DNS de l’appareil géré.
Nom du domaine Nom de domaine complet pour l’ordinateur.
État de conformité État de conformité global de l’ordinateur. Les états valides sont Conforme et Non conforme.
Exemption Indique si l’utilisateur est exempté ou non de la stratégie BitLocker.
Utilisateurs d’appareils Utilisateurs de l’appareil.
Détails de l’état de conformité Messages d’erreur et d’état relatifs à l’état de conformité de l’ordinateur à partir de la stratégie spécifiée.
Dernier contact Date et heure auxquelles l’ordinateur a contacté le serveur pour la dernière fois pour signaler l’état de conformité.

Résumé de la conformité d’entreprise BitLocker

Utilisez ce rapport pour afficher la conformité BitLocker globale au sein de votre organisation. Il montre également la conformité des ordinateurs individuels sur lesquels vous avez déployé la stratégie de gestion BitLocker.

Exemple de capture d’écran du résumé de conformité d’entreprise BitLocker

Nom de colonne Description
Ordinateurs gérés Nombre d’ordinateurs que vous gérez avec la stratégie BitLocker.
% conforme Pourcentage d’ordinateurs conformes dans votre organisation.
% non conforme Pourcentage d’ordinateurs non conformes dans votre organisation.
% de conformité inconnue Pourcentage d’ordinateurs dont l’état de conformité n’est pas connu.
% exempt Pourcentage d’ordinateurs exemptés de l’exigence de chiffrement BitLocker.
% Non exempté Pourcentage d’ordinateurs non exemptés de l’exigence de chiffrement BitLocker.
Conforme Nombre d’ordinateurs conformes dans votre organisation.
Non conforme Nombre d’ordinateurs non conformes dans votre organisation.
Conformité inconnue Nombre d’ordinateurs dont l’état de conformité n’est pas connu.
Exemptés Nombre d’ordinateurs exemptés de l’exigence de chiffrement BitLocker.
Non exempté Nombre d’ordinateurs qui ne sont pas exemptés de l’exigence de chiffrement BitLocker.

Rapport d’audit de récupération

Remarque

Ce rapport est disponible uniquement à partir du site web d’administration et de surveillance BitLocker.

Utilisez ce rapport pour auditer les utilisateurs qui ont demandé l’accès aux clés de récupération BitLocker. Vous pouvez filtrer sur les critères suivants :

  • Un type spécifique d’utilisateur, par exemple, un utilisateur du support technique ou un utilisateur final
  • Si la demande a échoué ou a réussi
  • Le type spécifique de clé demandé : mot de passe de la clé de récupération, ID de clé de récupération ou hachage de mot de passe TPM
  • Plage de dates pendant laquelle la récupération s’est produite

Exemple de capture d’écran du rapport d’audit de récupération BitLocker

Nom de colonne Description
Date et heure de la demande Date et heure auxquelles un utilisateur final ou un utilisateur du support technique a demandé une clé.
Source de la demande d’audit Site d’où provient la demande. Les valeurs valides sont portail libre-service ou support technique.
Résultat de la demande État de la demande. Les valeurs valides sont Réussite ou Échec.
Utilisateur du support technique Utilisateur administratif qui a demandé la clé. Si un administrateur du support technique récupère la clé sans spécifier le nom d’utilisateur, le champ Utilisateur final est vide. Un utilisateur du support technique standard doit spécifier le nom d’utilisateur, qui apparaît dans ce champ. Pour la récupération via le portail libre-service, ce champ et le champ Utilisateur final affichent le nom de l’utilisateur qui effectue la demande.
Utilisateur final Nom de l’utilisateur qui a demandé la récupération de clé.
Ordinateur* Nom de l’ordinateur qui a été récupéré.
Type de clé Type de clé demandée par l’utilisateur. Les trois types de clés sont les suivants :

- Mot de passe de la clé de récupération : utilisé pour récupérer un ordinateur en mode de récupération
- ID de clé de récupération : utilisé pour récupérer un ordinateur en mode de récupération pour un autre utilisateur
- Hachage de mot de passe TPM : utilisé pour récupérer un ordinateur avec un module TPM verrouillé
Description de la raison Pourquoi l’utilisateur a demandé le type de clé spécifié, en fonction de l’option qu’il a sélectionnée dans le formulaire.