Vous trouverez ci-dessous des tableaux contenant des liens vers des articles clés Knowledge Base que vous devriez consulter lors du déploiement et de l’utilisation de Protect & Trace et Protect & Trace avec Wolf Connect.
Si vous ne connaissez pas ces solutions, consultez la section Aperçu ci-dessous de ces tableaux.
Avant de commencer
Article | Description |
Un guide rapide pour les différentes variantes de Protect et Trace sur WXP. | |
Fournit des procédures détaillées étape par étape et inclut des informations supplémentaires sur le processus de déploiement qui ne sont pas incluses dans la version de démarrage rapide | |
Explique les prérequis généraux pour HP Wolf Protect & Trace. Il n’inclut pas les prérequis pour Wolf Connect. | |
Protect & Trace avec les plateformes prises en charge par Wolf Connect | Fournit la vue la plus récente des plateformes prises en charge par Protect & Trace avec Wolf Connect. |
Explique les exigences système nécessaires pour garantir que les PC sont conformes à Protect & Trace et Wolf Connect. | |
Protect & Trace : Comment puis-je vérifier si mon appareil dispose de Wolf Connect ? | Détaille comment vérifier si un appareil est équipé de Wolf Connect. |
Protect & Trace : Cartes mobiles à bande étroite vs. cartes mobiles haut débit | Compare les cartes Mobile Narrowband (MNB) et Mobile Broadband (MBB) pour Protect & Trace. |
Protect & Trace : Où puis-je trouver la dernière version du logiciel ? | Fournit des liens vers les dernières versions de l’application d’enregistrement, de l’application Approver, de la plateforme Workforce Experience et de l’application HP Insights. |
Protect & Trace : Soutien pays/territoire de Wolf Connect pour la connectivité cellulaire | Cela explique les pays et territoires où Wolf Connect n’est pas garanti pour la connectivité. |
Fournit des étapes pour vérifier si l’appareil fonctionne sous la dernière version de HP Insights. |
Activation de l’application
Article | Description |
Protect & Trace : Activation de HP Wolf Protect and Trace avec le service Wolf Connect | Explique comment les administrateurs informatiques peuvent activer HP Wolf Protect & Trace avec Wolf Connect. |
Détaille le service Wolf Connect, y compris les informations sur l’activation et l’état du service. | |
Décrit comment s’assurer que les services de localisation Windows sont activés. | |
Explique comment désactiver l’archivage automatique des périphériques inactifs dans WXP. | |
Détaille la demande CPIN (CPIN) de l’entreprise pour les appareils enregistrés. | |
Explique comment les administrateurs informatiques peuvent supprimer l’invite CPIN en vérifiant la propriété du domaine. | |
Fournit des informations sur les domaines utilisés par les clients HP Insights et doit être mis sur liste blanche. | |
Protect & Trace : Redémarrage de l’appareil État requis pour l’activation du service | Fournit des informations sur les domaines utilisés par les clients HP Insights qui doivent être mis sur liste blanche. |
Explique comment un administrateur informatique peut embarquer un nouveau PC équipé d’un dispositif Wolf Connect et Protect & Trace avec Wolf Connect (P&T/WC) inclus dans la configuration d’usine. Comme cela créera un locataire WXP séparé, il ne devrait être utilisé que par le propriétaire initial et avec de très petits déploiements. | |
Protect & Trace : modification du plan pour les appareils enregistrés | Explique comment modifier les forfaits pour les appareils inscrits dans Protect & Trace. |
Explique comment le Provisionnement Dynamique Wolf Connect (WCDP) active dynamiquement les profils eSIM. | |
Fournit des détails sur les exécutables HP Insights utilisés avec Protect & Trace et Protect & Trace avec Wolf Connect. |
L’application Approver
Article | Description |
Protect & Trace : Où puis-je télécharger l’application Approver ? | Offre des options de téléchargement pour l’application HP Wolf Protect & Trace Approver. |
Explique comment un approver ayant le rôle d’administrateur de périphérique perdus peut installer et enregistrer l’application Approver. | |
Détaille comment ajouter des utilisateurs au rôle d’administrateur périphérique perdu afin qu’ils puissent approuver les requêtes de verrouillage et d’effacement. | |
Protect & Trace : Les vérificateurs sont inscrits et prêts à être approuvés | Explique comment confirmer que les approbateurs sont actifs et capables de traiter les requêtes de verrouillage et d’effacement. |
Protect & Trace : Obtenir des approbations depuis plusieurs PC | Explique comment les approbateurs peuvent approuver les demandes provenant de plusieurs PC via l’application Approver. |
Utilisation de Protect & Trace
Article | Description |
Explique comment trouver des appareils en utilisant la plateforme Workforce Experience. | |
Protect & Trace : verrouillage et déverrouillage d’un dispositif | Détaille comment un administrateur informatique ou un administrateur de périphérique perdu (LDA) peut créer une demande de verrouillage ou de déverrouillage lorsqu’un utilisateur signale la perte d’un appareil. L’article couvre également l’expérience de l’administrateur administrateur perdu avec l’application Approver. |
Explique ce qui se passe lors du processus d’effacement pour Protect & Trace et Protect & Trace avec les appareils Wolf Connect. | |
Protect & Trace : Localisation des appareils - Fonctionnalités détaillées | Détaille comment fonctionne la fonction de recherche. |
Protect & Trace : Combien de temps faut-il pour émettre une commande ? | Explique les délais attendus pour les commandes clés Protect & Trace. |
Explique comment la réponse améliorée améliore la communication pour les appareils Wolf Connect. |
Dépannage et support
Article | Description |
Protect & Trace : Comment puis-je obtenir de l’aide et contacter le support ? | Couvre les deux façons de contacter le support technique HP pour Wolf Protect & Trace et Protect & Trace avec Wolf Connect. |
Protect & Trace : Dépannage - Quelques points à vérifier d’abord | Fournit une liste de contrôle des éléments à examiner avant de résoudre les problèmes de Protect & Trace. |
Protect & Trace : PC débloqué qui continue de signaler son statut comme verrouillé | Cela explique pourquoi un PC peut continuer à signaler qu’il est bloqué après une commande de déverrouillage. |
Détaille comment collecter et exporter les journaux d’activité des appareils. | |
Explique comment l’outil de diagnostic vérifie les versions et la configuration des logiciels. |
Aperçu
Wolf Protect & Trace (P&T) est une solution de sécurité permettant aux organisations de localiser, verrouiller et protéger les appareils en temps réel. Grâce à la télémétrie et à l’intégration intégrées, il aide les équipes informatiques et de sécurité à minimiser le risque d’exposition des données lorsque des appareils sont perdus, volés ou égarés. La solution soutient également les initiatives de conformité en garantissant la sécurité des données sensibles même si l’appareil est hors du contrôle de l’entreprise.
Protect & Trace avec Wolf Connect (P&T/WC) offre la même fonctionnalité de recherche, verrouillage et effacement, mais prend également en charge le transport cellulaire. Cela permet aux utilisateurs d’effectuer ces fonctions principales même lorsque l’appareil n’est pas connecté à Internet, éteint ou ne peut pas démarrer le système d’exploitation (OS).
Public cible
Cet article est destiné à :
Public principal :
Administrateurs informatiques, équipe Sécurité et personnel de support qui mettent en place et gèrent la plateforme (tous les rôles).
HP Partners qui gèrent leurs clients.
Des développeurs internes qui s’intègrent à la plateforme.
Public secondaire : décideurs, tels que les chefs de produit, l’équipe commerciale et les cadres de direction.
Prérequis
Avant d’activer P&T ou P&T/WC, assurez-vous que les prérequis suivants sont remplis :
Les appareils doivent être inscrits à la plateforme HP Workforce Experience Platform (WXP) ou à une autre console de gestion prise en charge.
Les services Wolf Protect & Trace doivent être activés et agréés pour votre organisation.
La connectivité réseau est nécessaire pour la télémétrie des appareils et l’exécution à distance des commandes.
Cas d’usage courants
Récupération des appareils perdus ou volés
Scénario : Votre organisation souhaite localiser et sécuriser rapidement un appareil qui a été perdu ou volé.
Solution : Utilisez P&T ou P&T/WC pour localiser l’appareil à distance, le verrouiller et empêcher tout accès non autorisé.
Protection des données
Scénario : Votre entreprise souhaite protéger les données sensibles sur un appareil compromis ou à haut risque.
Solution : Utilisez Wolf Protect & Trace pour effacer à distance le système d’exploitation et garantir la sécurité de l’information.
Application de la conformité
Scénario : Votre organisation souhaite respecter les exigences d’audit ou réglementaires pour une gestion sécurisée des appareils.
Solution : Utilisez Wolf Protect & Trace pour démontrer des actions de gestion sécurisée, de suivi et de réponse.
Intervention en cas d’incident
Scénario : Votre équipe de sécurité souhaite intervenir rapidement en cas de violation impliquant des appareils utilisateurs finaux.
Solution : Utilisez Wolf Protect & Trace pour fournir en temps réel l’état et la localisation des dispositifs afin de soutenir les enquêtes.
Visibilité de la flotte
Scénario : Votre service informatique souhaite assurer la supervision de tous les appareils sur plusieurs sites.
Solution : Utilisez les tableaux de bord Wolf Protect & Trace pour suivre les appareils, surveiller la conformité et garantir le contrôle.
FAQ
Quelle est la différence entre Protect & Trace et Wolf Connect ?

Pour plus de détails, consultez les articles suivants :