Sophos SafeGuard Disk Encryption pour Mac Aide
Transcription
Sophos SafeGuard Disk Encryption pour Mac Aide
Sophos SafeGuard Disk Encryption pour Mac Aide Version du produit : 6 Date du document : Février 2012 Table des matières 1 À propos de Sophos SafeGuard Disk Encryption pour Mac............................................................3 2 Recommandations en matière de sécurité........................................................................................4 3 Menu système de Sophos SafeGuard Disk Encryption....................................................................5 4 Authentification au démarrage..........................................................................................................6 5 Single Sign On sur Mac OS X..........................................................................................................10 6 Gestion des utilisateurs....................................................................................................................12 7 Gestion des disques..........................................................................................................................15 8 Sophos SafeGuard Disk Encryption et SafeGuard Enterprise........................................................17 9 Utilisation de Sophos SafeGuard Disk Encryption via le Terminal...............................................19 10 Sauvegardes Time Machine............................................................................................................29 11 Matériels et configurations pris en charge....................................................................................30 12 Matériels, configurations et opérations non pris en charge.........................................................32 13 Support technique..........................................................................................................................35 14 Copyright........................................................................................................................................36 2 Aide 1 À propos de Sophos SafeGuard Disk Encryption pour Mac Sophos SafeGuard Disk Encryption pour Mac fournit l'authentification au démarrage pour les Mac et chiffre les disques durs ou les partitions sur les Mac. L'authentification au démarrage (POA ou Power-on Authentication) demande à l'utilisateur de s'authentifier pendant la phase de préinitialisation, avant le démarrage du système d'exploitation. C'est seulement lorsque l'utilisateur a été correctement authentifié à la POA que le système d'exploitation démarre. Sophos SafeGuard Disk Encryption chiffre les données présentes sur un Mac en se basant sur les partitions. L'administrateur SafeGuard définit les disques durs ou les partitions à chiffrer. L'utilisateur SafeGuard n'est pas autorisé à changer ces paramètres. Les fichiers présents sur une partition chiffrée sont chiffrés de manière transparente. Vous ne serez pas invité à chiffrer ou à déchiffrer les fichiers lors de leur ouverture, modification ou enregistrement. Lorsque vous ouvrez les fichiers, ils sont déchiffrés et vous pouvez les modifier. Ils sont rechiffrés à la fermeture ou à l'enregistrement. Remarque : Une fois que Sophos SafeGuard Disk Encryption a été installé, la partition système sur laquelle le produit est installé obtient une nouvelle icône (l'icône de chiffrement Sophos). Cette icône indique seulement que Sophos SafeGuard Disk Encryption est installé. La partition n'a pas encore été chiffrée. Les partitions de données obtiennent cette icône lorsqu'elles ont été chiffrées. 3 Sophos SafeGuard Disk Encryption pour Mac 2 Recommandations en matière de sécurité Mettez en place une stratégie de mot de passe forte Mettez en place une stratégie de mot de passe forte et imposez des changements de mot de passe à intervalles réguliers, surtout pour la connexion à l'ordinateur. Les mots de passe ne doivent être partagés avec quiconque ni écrits. Formez vos utilisateurs pour choisir des mots de passe forts. Un mot de passe fort suit les règles suivantes : ■ Il est assez long pour être sûr : minimum 10 caractères. ■ Il contient un mélange de lettres (majuscules et minuscules) ainsi que des caractères spéciaux ou des symboles. ■ Il ne contient pas de mot ou de nom fréquemment utilisé. ■ Il est difficile à deviner mais simple à se rappeler et à saisir correctement. Ne désactivez pas l'authentification au démarrage L'authentification au démarrage (POA) fournit une protection supplémentaire à la connexion sur le Mac. Avec Sophos SafeGuard Disk Encryption, la POA est installée et activée par défaut. Pour une protection complète, ne la désactivez pas. Définissez un mot de passe de firmware Mac Pour empêcher qu'un utilisateur non autorisé puisse démarrer le Mac depuis un support externe pour pour obtenir l'accès en lecture/écriture au noyau de préinitialisation Sophos SafeGuard Disk Encryption, définissez un mot de passe de firmware Mac. 4 Aide 3 Menu système de Sophos SafeGuard Disk Encryption Le menu système de Sophos SafeGuard Disk Encryption est représenté par une icône à droite de la barre de menus. Ce menu vous permet d'accéder rapidement aux fonctions de Sophos SafeGuard Disk Encryption et indique l'état de Sophos SafeGuard Disk Encryption. Le menu système de Sophos SafeGuard Disk Encryption contient les options de menu suivantes : ■ À propos de SafeGuard : informations à propos de Sophos SafeGuard Disk Encryption, incluant la version et les informations de copyright. ■ Gestion des disques : ouvre la gestion des disques. Seuls les administrateurs SafeGuard sont autorisés à changer les paramètres de gestion des disques. Les utilisateurs SafeGuard sont uniquement autorisés à consulter ces paramètres. ■ Gestion des utilisateurs : ouvre la gestion des utilisateurs. Seuls les administrateurs SafeGuard sont autorisés à changer les paramètres de gestion des utilisateurs. Les utilisateurs SafeGuard sont uniquement autorisés à consulter ces paramètres. ■ Informations d'état : si un processus de chiffrement/déchiffrement est actif, les informations d'état incluent le nom de la partition et la progression du chiffrement/déchiffrement. ■ Connexion au serveur : Si un Mac est connecté à un SafeGuard Management Center (reportez-vous à la section Sophos SafeGuard Disk Encryption et SafeGuard Enterprise à la page 17), cette commande affiche les détails de la connexion au serveur. Cliquez sur Synchroniser pour lancer la synchronisation des données avec le serveur. 5 Sophos SafeGuard Disk Encryption pour Mac 4 Authentification au démarrage L'authentification au démarrage (POA ou Power-on Authentication) demande aux utilisateurs de s'authentifier pendant la phase de préinitialisation, avant le démarrage du système d'exploitation. C'est seulement lorsque l'utilisateur a été correctement authentifié à la POA que le système d'exploitation démarre. Tant qu'aucun utilisateur SafeGuard n'est présent, "Sécurisé par SOPHOS" apparaît dans la POA. Après environ une seconde, la POA continue de démarrer le système d'exploitation. Si des utilisateurs SafeGuard sont présents, la boîte de dialogue d'authentification apparaît. L'authentification au démarrage est activée par défaut, qu'il y ait des partitions chiffrées ou non. Connexion à la POA Les utilisateurs s'authentifient à la POA avec leurs informations d'identification Sophos SafeGuard Disk Encryption. Ces codes d'accès doivent être fournis par un administrateur système ou par la personne qui a installé et/ou configuré Sophos SafeGuard Disk Encryption sur le Mac. L'authentification s'effectue en saisissant le nom utilisateur et le mot de passe SafeGuard. Désactivation de l'authentification au démarrage Remarque : pour désactiver l'authentification au démarrage, vous devez vous connecter avec les informations d'identification Admin. Vous pouvez désactiver l'authentification au démarrage. Si l'authentification au démarrage est désactivée, les partitions restent chiffrées, mais l'authentification interactive lors de la phase de préinitialisation n'est pas requise. C'est par exemple utile si les Mac doivent être démarrés à travers l'éveil par appel réseau pour des tâches de système d'exploitation non annoncées. Si un Mac n'est pas connecté à un SafeGuard Management Center, il est possible de désactiver l'authentification au démarrage une fois sans utilisateur Admin SafeGuard existant. Nous conseillons néanmoins de créer un utilisateur Admin dès que possible après l'installation de Sophos SafeGuard Disk Encryption. Pour plus d'informations sur les Mac connectés à un SafeGuard Management Center, reportez-vous à la section Sophos SafeGuard Disk Encryption et SafeGuard Enterprise à la page 17. Remarque : La désactivation de la POA réduit la sécurité du système et accroît les risques d'accès non autorisés aux données chiffrées. 4.1 Résolution des problèmes à la POA Sophos SafeGuard Disk Encryption propose les options suivantes de résolution des problèmes à l'authentification au démarrage : 6 ■ Récupération ■ Déchiffrement permanent de la partition ■ Affichage du journal Aide Ces options peuvent vous aider par exemple si votre installation de Sophos SafeGuard Disk Encryption est endommagée, si le système d'exploitation ne démarre pas, etc. La sélection de Résolution des problèmes dans la boîte de dialogue d'authentification ouvre un menu avec les options de résolution des problèmes. 4.1.1 Récupération Outre la récupération de mots de passe oubliés de comptes utilisateur, Sophos SafeGuard Disk Encryption comporte d'autres options de récupération pour faire en sorte que même les systèmes endommagés puissent être récupérés facilement. Une condition préalable à toute action de récupération exige que les données du noyau et d'authentification soient exportées immédiatement après l'installation du logiciel et la création d'utilisateurs. Remarque : Pour éviter que des utilisateurs non autorisés restaurent les sauvegardes des données d'authentification Sophos SafeGuard Disk Encryption, les processus de sauvegarde et de restauration des données d'authentification exigent une authentification réussie en tant qu'utilisateur Admin SafeGuard. Les données d'authentification utilisateur doivent être exportées chaque fois que vous ajoutez des utilisateurs, modifiez leurs informations d'identification ou chiffrez/déchiffrez de nouvelles partitions pour conserver vos sauvegardes à jour. Si vous avez mis à jour le logiciel Sophos SafeGuard Disk Encryption sur votre Mac, vous devez aussi exporter de nouveau le noyau. Création de supports de récupération Pour exporter les données de récupération : 1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. 2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK. 3. Le menu Action (semblable à un engrenage) contient trois options : Création de supports de récupération autonomes Choisissez Créer un support de récupération autonome... si vous voulez créer des supports de récupération universels pour vos Macs. Ce support vous permet de récupérer chaque machine à condition que leurs données d'authentification soient OK. Pour créer le support, cliquez sur Créer un support de récupération autonome.... Dans la boîte de dialogue qui apparaît, choisissez l'emplacement désiré, laissez l'option Enregistrer sur l'image disque cochée et cliquez sur Créer un support de récupération autonome.... Remarque : Quel que soit l'emplacement de stockage que vous avez choisi (déjà sur une clé USB ou temporairement sur le disque dur de votre Mac), vous devez "restaurer" l'image disque sur la racine de la clé USB à l'aide de l'Utilitaire de disque de votre Mac. Ainsi, vous garantissez un fonctionnement correct du support de récupération. Exportation des données d'authentification Choisissez Exporter les données d'authentification pour sauvegarder tous vos codes d'accès utilisateur. Stockez-les dans un endroit sûr et accessible en cas d'urgence. 7 Sophos SafeGuard Disk Encryption pour Mac Création d'un support de récupération autonome Choisissez Créer un support de récupération spécifique si vous êtes un utilisateur autonome et souhaitez créer un package de récupération contenant toutes les données nécessaires en cas d'urgence. La procédure est identique à la création d'un support de récupération indépendant des machines, mais il contient aussi les données d'authentification. Procédure de récupération Les actions de récupération peuvent toutes être lancées à l'authentification au démarrage. En général, la récupération peut être nécessaire pour deux raisons : ■ Données d'authentification corrompues. Un message apparaît à l'authentification au démarrage ou est affiché par le système d'exploitation. ■ Problèmes de noyau qui peuvent, par exemple, engendrer des secteurs endommagés sur votre disque dur. Données d'authentification corrompues 1. Connectez une clé USB contenant les données d'authentification exportées et démarrez votre Mac. À l'authentification au démarrage, choisissez Résolution des problèmes et sélectionnez Récupérer dans le menu Résolution des problèmes. Sophos SafeGuard Disk Encryption recherche les données d'authentification et de clé (qui résident en général dans le répertoire racine) sur tous les périphériques amovibles connectés. 2. Si elles sont trouvées, confirmez si vous voulez récupérer les données d'authentification. Après cela, les données d'authentification locales sont remplacées par celles provenant de la clé USB. 3. Après avoir confirmé la récupération réussie, retournez à l'authentification au démarrage et connectez-vous comme d'habitude. Récupération du noyau Dans ce cas, lancez l'authentification au démarrage depuis votre support de récupération. 1. Connectez votre support de récupération et démarrez votre Mac depuis ce support. 2. Lorsque le symbole du disque dur apparaît avec l'icône de récupération Sophos, cliquez dessus. 3. L'authentification au démarrage est lancée depuis le support de récupération. 4. Choisissez Résolution des problèmes et sélectionnez l'option Récupérer dans le menu Résolution des problèmes. 5. Sélectionnez l'option Partition du noyau dans le menu Récupération (pour cette option de restauration, il n'est pas nécessaire de s'authentifier en tant qu'utilisateur Admin SafeGuard). Sélectionner Données d'authentification revient à exécuter l'opération décrite sous Données d'authentification corrompues. 6. Après avoir confirmé la récupération réussie, retournez à l'authentification au démarrage et connectez-vous comme d'habitude. 8 Aide 4.1.2 Déchiffrement permanent de la partition Le déchiffrement permanent d'une partition peut être nécessaire, par exemple si le système d'exploitation ne peut plus être démarré et que vous avez besoin d'accéder aux données chiffrées. Ainsi, il est possible de déchiffrer des partitions sans avoir à exécuter le système d'exploitation. Cette option affiche une liste de toutes les partitions disponibles sur votre Mac. Vous pouvez sélectionner une partition en appuyant sur la touche ESPACE. Autorisez le déchiffrement en saisissant les codes d'accès admin de SafeGuard dans les champs modifiables. Sélectionnez l'option Déchiffrer pour démarrer le déchiffrement de la partition sélectionnée. 4.1.3 Affichage du journal Le choix de cette option affiche le fichier journal, lequel peut vous aider à analyser les problèmes. Vous pouvez exporter le contenu du journal dans un fichier présent sur une clé USB. Pour ce faire, connectez une clé USB à votre Mac et sélectionnez Exporter. Le fichier journal sera automatiquement stocké dans le répertoire racine de la clé USB. Remarque : La clé USB doit avoir une partition FAT. 9 Sophos SafeGuard Disk Encryption pour Mac 5 Single Sign On sur Mac OS X Sophos SafeGuard Disk Encryption peut être exécuté dans un mode où les utilisateurs doivent seulement saisir leurs informations d'identification à l'authentification au démarrage après quoi ils sont automatiquement connectés à Mac OS X en tant qu'utilisateurs individuels. Il s'agit de l'authentification unique ou Single Sign On (SSO). Pour utiliser Single Sign On, les conditions préalables requises suivantes doivent être remplies : ■ l'utilisateur SafeGuard et l'utilisateur qui se connecte à Mac OS X doivent tous deux avoir le même nom utilisateur et mot de passe. ■ Sophos Single Sign On doit être activé. Cette activation doit s'effectuer via Terminal avec la commande suivante : sgadmin --enable-sso Remarque : Sophos SafeGuard Disk Encryption pour Mac propose SSO pour les utilisateurs Mac OS X locaux ainsi que pour les comptes de mobilité Active Directory. 5.1 Configuration de Single Sign On 1. Activez l'authentification unique ou Single Sign On dans Sophos SafeGuard Disk Encryption. Cela se fait via Terminal, l'interface de ligne de commande Mac OS X. Ouvrez Terminal et saisissez SGADMIN --enable-sso avec votre nom utilisateur Admin et votre mot de passe SafeGuard. Pour plus de détails, reportez-vous à la section Utilisation de Sophos SafeGuard Disk Encryption via Terminal à la page 19. Remarque : SGADMIN --disable-sso désactive Single Sign On de nouveau. 2. Créez un utilisateur Sophos SafeGuard Disk Encryption qui corresponde à l'utilisateur Mac OS X désiré. Le nom utilisateur et le mot de passe doivent être identiques ! L'utilisateur Mac OS X peut être soit un utilisateur local soit un compte de mobilité Active Directory. 3. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. 4. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK. 5. Choisissez Utilisateurs dans le volet de gestion. 6. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur. 7. Choisissez Utilisateur dans le menu contextuel Ajouter un utilisateur. 8. Saisissez le nom du Mac OS X existant pour l'utilisateur SafeGuard. 9. Saisissez le mot de passe de l'utilisateur Mac OS X existant dans les champs Mot de passe et Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement les mots de passe avec huit caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot de passe pour afficher le mot de passe saisi. 10. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin. 11. Cliquez sur OK. Lorsque cet utilisateur SafeGuard se connecte à la POA avec ce nom utilisateur, il est est connecté automatiquement à Mac OS X. 10 Aide 5.2 Changement des mots de passe Sophos SafeGuard Disk Encryption vous permet de changer les mots de passe à l'authentification au démarrage et dans Mac OS X et de les garder synchronisés. Sophos SafeGuard Disk Encryption déclenche le changement de mot de passe. Les mots de passe peuvent être changés pour les utilisateurs Mac OS X locaux ainsi que pour les comptes de mobilité Active Directory. Pour changer les mots de passe : 1. Pour ouvrir la boîte de dialogue Changement de mot de passe, choisissez Changer le mot de passe dans le menu Modifier ou dans la liste des comptes dans Gestion des utilisateurs. 2. Si l'utilisateur SafeGuard actuellement connecté et l'utilisateur Mac OS X ont des noms utilisateur identiques, la boîte de dialogue Changement de mot de passe affiche la case à cocher Synchroniser les mots de passe. Choisissez Synchroniser les mots de passe. 3. Saisissez le nouveau mot de passe et confirmez-le. Cliquez sur OK. 4. Sophos SafeGuard Disk Encryption tente de changer le mot de passe dans Sophos SafeGuard Disk Encryption et Mac OS X (mot de passe utilisateur et mot de passe du trousseau) et de les synchroniser. Si cette opération réussit, Sophos SafeGuard Disk Encryption met simplement à jour l'horodateur Modifié de l'utilisateur correspondant dans la liste des comptes de la Gestion des utilisateurs. Remarque : Si l'un des trois mots de passe ne peut pas être changé, tous les mots de passe restent inchangés. C'est par exemple le cas si un nouveau mot de passe enfreint les règles relatives aux mots de passe de Sophos SafeGuard Disk Encryption, Mac OS X ou de l'Active Directory. Dans ce cas, tous les mots de passe conservent leurs anciennes valeurs. Si vous dessélectionnez Synchroniser les mots de passe, seul le mot de passe dans Sophos SafeGuard Disk Encryption est changé. Remarque : Le changement de mot de passe synchronisé est seulement disponible dans l'interface utilisateur, pas avec sgadmin en utilisant Terminal. 11 Sophos SafeGuard Disk Encryption pour Mac 6 Gestion des utilisateurs La gestion des utilisateurs de Sophos SafeGuard Disk Encryption est basée sur trois types d'utilisateurs différents. ■ Type : Administrateur ■ Type : Utilisateur ■ Type : Récupération Ces rôles ne sont pas liés aux comptes système et reflètent un type d'"utilisateur SafeGuard cryptographique". 6.1 Utilisateur Admin L'utilisateur Admin est le seul rôle qui peut servir à : ■ Ajouter des utilisateurs de tout type ■ Supprimer des utilisateurs de tout type ■ Changer l'état de chiffrement des partitions Il doit toujours y avoir un utilisateur Admin. Le premier utilisateur créé doit toujours être un utilisateur Admin. Ceci est appliqué par la gestion d'utilisateurs SafeGuard et est la condition préalable requise pour toutes les tâches d'administration. Lorsque les utilisateurs sont supprimés, il est impossible de supprimer le dernier utilisateur Admin, si plusieurs d'entre-eux ont été créés. Création du premier utilisateur Admin Sophos SafeGuard Disk Encryption 1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. 2. Saisissez un nom d'utilisateur Admin. 3. Saisissez le mot de passe dans les champs Mot de passe et Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement les mots de passe avec huit caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot de passe pour afficher le mot de passe saisi. 4. Cliquez sur OK . 6.2 Utilisateur Le type Utilisateur reflète un utilisateur normal. Les utilisateurs de ce type ne sont pas autorisés à créer/supprimer tout autre utilisateur ou à gérer des disques, mais ils sont autorisés à consulter les paramètres courants sur leurs Mac. Ils sont autorisés à s'authentifier à la POA. Création d'un utilisateur SafeGuard Pour la création d'un utilisateur SafeGuard, vous devez connaître les codes d'accès admin SafeGuard. 1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. 2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK. 12 Aide 3. 4. 5. 6. 7. Choisissez Utilisateurs dans le volet de gestion. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur. Choisissez Utilisateur dans le menu contextuel Ajouter un utilisateur. Saisissez un nom d'utilisateur SafeGuard. Saisissez le mot de passe utilisateur dans les champs Mot de passe et Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement les mots de passe avec huit caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot de passe pour afficher le mot de passe saisi. 8. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin. 9. Cliquez sur OK. Le nouvel utilisateur SafeGuard apparaît maintenant dans la liste des comptes et ces codes d'accès lui servent désormais à s'authentifier au démarrage. 6.3 Utilisateur de récupération L'utilisateur de récupération sert à récupérer le mot de passe oublié d'un utilisateur SafeGuard existant. L'utilisateur de récupération ne peut pas être utilisé pour récupérer un utilisateur Admin ou d'autres utilisateurs de récupération. Il peut être assimilé à l'utilisateur d'une opération. Chaque utilisateur de récupération est connecté à un utilisateur SafeGuard spécifique. Ce qui signifie qu'un utilisateur de récupération peut seulement récupérer un utilisateur SafeGuard spécifique. Si les utilisateurs SafeGuard sont supprimés, leurs utilisateurs de récupération sont aussi supprimés. Les utilisateurs de récupération sont autorisés à s'authentifier à la POA mais seront supprimés après avoir été utilisés pour récupérer le mot de passe d'un utilisateur SafeGuard. Remarque : Nous vous conseillons de créer plusieurs utilisateurs de récupération pour chaque utilisateur SafeGuard pour s'assurer qu'il en reste toujours un si les utilisateurs oublient leurs mots de passe. Création d'un utilisateur de récupération Pour la création d'un utilisateur de récupération SafeGuard, vous devez connaître les codes d'accès admin SafeGuard. 1. 2. 3. 4. 5. 6. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK. Choisissez Utilisateurs dans le volet de gestion. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur. Choisissez Récupération dans le menu contextuel Ajouter un utilisateur. Sélectionnez un utilisateur SafeGuard existant dans le menu contextuel. L'utilisateur de récupération sert uniquement à récupérer le mot de passe de cet utilisateur donné. 7. Saisissez un nom d'utilisateur de récupération. 8. Saisissez le mot de passe de l'utilisateur de récupération dans les champs Mot de passe et Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement des mots de passe avec huit caractères ou plus. La sélection de l'option Afficher le mot de passe rend le mot de passe saisi visible. 13 Sophos SafeGuard Disk Encryption pour Mac 9. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin. 10. Cliquez sur OK. Le nouvel utilisateur de récupération apparaît maintenant dans la liste des comptes. Cet utilisateur de récupération peut maintenant être utilisé à l'authentification au démarrage et pour la récupération du mot de passe oublié d'un utilisateur. Récupération d'un mot de passe oublié d'un utilisateur SafeGuard 1. Connectez-vous à la POA avec vos informations d'identification Admin SafeGuard ou avec ceux de l'utilisateur de récupération correspondant. 2. 3. 4. 5. 6. 7. Connectez-vous à OS X, choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK. Choisissez Utilisateurs dans le volet de gestion. Choisissez Récupérer un utilisateur à droite du compte utilisateur SafeGuard pour lequel vous voulez récupérer le mot de passe. Saisissez un nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe. Saisissez le nom et le mot de passe de l'utilisateur de récupération dans les champs Nom de la récupération et Mot de passe de la récupération. Cliquez sur OK. Le mot de passe de l'utilisateur SafeGuard est réinitialisé. Il peut maintenant être utilisé pour s'authentifier à l'authentification au démarrage. Remarque : l'utilisateur de récupération est supprimé de la liste des comptes. Veillez à ce qu'il y ait toujours un utilisateur de récupération disponible pour chaque compte. Si nécessaire, créez-en un nouveau. 14 Aide 7 Gestion des disques Sophos SafeGuard Disk Encryption vous permet de chiffrer le disque dur ou des partitions de votre Mac. Chaque tâche de gestion de disque (chiffrement/déchiffrement/pause/reprise) nécessite une authentification en tant qu'admin SafeGuard. Le menu système Sophos SafeGuard Disk Encryption à l'extrémité droite de la barre de menus affiche l'état des tâches de chiffrement/déchiffrement en cours d'exécution. Chiffrement d'une partition avant de commencer à chiffrer une partition de données, assurez-vous que tous les fichiers présents sur cette partition sont fermés. 1. 2. 3. 4. 5. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des disques. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK. Choisissez Partitions dans le volet de gestion. Toutes les partitions disponibles sont affichées. Cliquez sur Chiffrer juste à côté de la partition que vous voulez chiffrer. Le chiffrement des partitions sélectionnées démarre immédiatement. Pour améliorer la vitesse du chiffrement initial, sélectionnez l'option Mode rapide en bas à gauche du volet Gestion des disques. Vous pouvez continuer à travailler sur la partition de données au cours du processus de chiffrement. Remarque : Nous vous conseillons de ne pas installer n'importe quel logiciel ou mises à jour et de ne pas effectuer simultanément le chiffrement initial et le déchiffrement final d'une machine car les installations peuvent, dans ce cas, être très lentes. Pour faire une pause dans le chiffrement/déchiffrement, cliquez sur le bouton Pause à la fin de la barre de progression. Pour reprendre le chiffrement, cliquez sur le bouton Reprendre qui apparaît lorsque le chiffrement a fait l'objet d'une pause. Pour ces deux actions, authentifiez-vous en tant qu'admin SafeGuard. Les tâches de chiffrement/déchiffrement ayant fait l'objet d'une pause reprennent automatiquement après redémarrage de votre Mac. Remarque : Ne démarrez pas le chiffrement pour les partitions non montées et ne démontez pas de partition lors du chiffrement. Ces deux opérations peuvent entraîner une perte de données. Déchiffrement d'une partition Assurez-vous que tous les fichiers présents sur la partition de données à déchiffrer sont fermés pendant le déchiffrement. 1. 2. 3. 4. 5. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des disques. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK. Choisissez Partitions dans le volet de gestion. Toutes les partitions disponibles sont affichées. Cliquez sur Déchiffrer juste à côté de la partition que vous voulez déchiffrer. Le chiffrement de la partition sélectionnée démarre immédiatement. 15 Sophos SafeGuard Disk Encryption pour Mac Le déchiffrement de partitions est possible également à l'authentification au démarrage. Ceci peut être utile par exemple lorsque le système d'exploitation ne peut pas être lancé. Le choix de Résolution des problèmes > Déchiffrer la partition en permanence vous permet de déchiffrer les partitions de votre Mac. Remarque : Ne démarrez pas le déchiffrement des partitions non montées et ne démontez pas de partition lors du déchiffrement. Ces deux opérations peuvent entraîner une perte de données. 16 Aide 8 Sophos SafeGuard Disk Encryption et SafeGuard Enterprise SafeGuard Enterprise est une solution de sécurité modulaire qui renforce la sécurité des systèmes d'extrémité Windows à l'aide de stratégies définies par l'administrateur. SafeGuard Enterprise permet le chiffrement intégral du disque, le chiffrement basé sur fichier, la gestion centralisée intégrée avec Active Directory, l'édition de rapports, l'authentification à multiples facteurs et bien d'autres fonctions de sécurité pour les systèmes d'extrémité Windows. Les systèmes d'extrémité sont administrés par les responsables de la sécurité SafeGuard Enterprise dans le SafeGuard Management Center. Pour plus d'informations sur SafeGuard Enterprise, consultez la page http://www.sophos.fr/products/enterprise/encryption/safeguard-enterprise/ et la documentation SafeGuard Enterprise. Avec Sophos SafeGuard Disk Encryption pour Mac 6.0, vous pouvez connecter les Mac à un environnement SafeGuard Enterprise 6.0. Les Mac connectés rapportent leurs données d'inventaire et d'état. Ces données s'affichent clairement dans le SafeGuard Management Center, dans Utilisateurs et ordinateurs dans l'onglet Inventaire. Pour les Mac, l'onglet Inventaire dans le SafeGuard Management Center affiche les données suivantes concernant chaque machine connectée : ■ Le nom de machine du Mac ■ Le système d'exploitation ■ Le type de la POA ■ Le statut de la POA ■ Le nombre de lecteurs chiffrés ■ Le nombre de lecteurs déchiffrés ■ Le dernier contact du serveur ■ La date de modification ■ Si le certificat d'entreprise en cours est utilisé ou non ■ Le DSN parent 8.1 Connexion d'un Mac au SafeGuard Management Center Pour connecter un Mac à un SafeGuard Management Center, les conditions préalables requises s'appliquent : ■ Une installation SafeGuard Enterprise 6.0 avec le SafeGuard Management Center, le serveur et la base de données SafeGuard Enterprise Database est disponible. ■ Un utilisateur Admin local est disponible dans Sophos SafeGuard Disk Encryption. Ceci est utilisé par la gestion d'utilisateurs et est une condition préalable requise pour toutes les tâches d'administration. Pour connecter un Mac à un SafeGuard Management Center, un package de configuration SafeGuard Enterprise doit être installé sur le Mac. Le package de configuration doit être créé 17 Sophos SafeGuard Disk Encryption pour Mac et fourni par un responsable de la sécurité SafeGuard Enterprise. Pour obtenir des informations détaillées, reportez-vous à l'aide administrateur de SafeGuard Enterprise. Remarque : Pour importer un package de configuration, vous devez vous connecter avec les informations d'identification Admin. Pour connecter un Mac à un SafeGuard Management Center : 1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs. 2. Saisissez vos informations d'identification SafeGuard (Admin, utilisateur, récupération) et cliquez sur OK. 3. Dans le menu Fichier, cliquez sur Importer les données de configuration.... 4. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK. 5. 6. 7. 8. 9. Si vous n'avez pas encore créé d'utilisateur admin SafeGuard Admin, vous devez d'abord en créer un. Recherchez le package de configuration SafeGuard Enterprise (fichier .zip) et cliquez sur Importer. Un message confirme la réussite de l'importation. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Connexion au serveur .... Les détails de la connexion au serveur apparaissent et un bouton Synchroniser est disponible. Cliquez sur ce bouton pour démarrer la synchronisation des données entre le Mac et le serveur SafeGuard Enterprise. La vue Inventaire dans le SafeGuard Management Center affiche les informations de statut du Mac. 8.2 Mise à jour du certificat d'entreprise Pour se connecter à un SafeGuard Management Center, votre Mac a besoin du certificat d'entreprise de ce SafeGuard Management Center. Le certificat d'entreprise fait partie du package de configuration que vous avez importé pour connecter un Mac à un SafeGuard Management Center. Si le certificat d'entreprise du SafeGuard Management Center change, vous devez également changer le certificat d'entreprise du Mac connecté. Ceci sera aussi nécessaire si le certificat d'entreprise a expiré et doit être renouvelé. Pour changer le certificat d'entreprise d'un Mac, vous devez en importer un nouveau depuis un package de configuration fourni par exemple par votre responsable de la sécurité SafeGuard Enterprise. Pour plus d'informations sur la mise à jour du certificat d'entreprise actuel et sur le déploiement d'un nouveau, consultez l'aide administrateur de SafeGuard Enterprise. Vous obtiendrez comme résultat un fichier .zip du package de configuration du client qui doit être importé sur le Mac, reportez-vous à la section Connexion d'un Mac au SafeGuard Management Center à la page 17. 18 Aide 9 Utilisation de Sophos SafeGuard Disk Encryption via le Terminal Vous pouvez utiliser Sophos SafeGuard Disk Encryption via le Terminal, l'interface par lignes de commande Mac OS X. Commandes Les commandes suivantes sont disponibles via la ligne de commande "sgadmin" : sgadmin --help | -h sgadmin --set-boot sgadmin --status sgadmin --add-user --type "user | admin" [--user "nom utilisateur"] [--password "mot de passe"] [--confirm-password "confirmer le mot de passe"] [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --add-recovery-user --user-to-recover "nom utilisateur" [--recovery-user "nom utilisateur"] [--recovery-password "mot de passe"] [--confirm-password "confirmer le mot de passe"] [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --add-recovery-users --user-to-recover "nom utilisateur" [ --count "nombre d'utilisateurs"] [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --remove-user [--user "nom utilisateur"] 19 Sophos SafeGuard Disk Encryption pour Mac [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --list-users [--authenticate-user "nom utilisateur"] [--authenticate-password "mot de passe"] sgadmin --change-password [--user "nom utilisateur"] [--old-password "ancien mot de passe"] [--new-password "nouveau mot de passe"] [--confirm-password "confirmer mot de passe"] sgadmin --recover-password [--user "nom utilisateur"] [--new-password "nouveau mot de passe"] [--confirm-password "confirmer mot de passe"] [--recovery-user "nom utilisateur de récupération"] [--recovery-password "mot de passe de récupération"] sgadmin --poa "on | off" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] AVERTISSEMENT : la désactivation de l'authentification au démarrage réduit le niveau de sécurité de votre système et n'est donc pas conseillée ! sgadmin --backup-authentication --target "/chemin/vers/dossier/cible" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --backup-kernel --target "/chemin/vers/dossier/cible" [--include-authentication] [--create-dmg] [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --encrypt "uuid | index | systeme | all" 20 Aide [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --decrypt "uuid | index | systeme | all" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --pause "uuid | index | all" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --resume "uuid | index | all" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --enable-fast sgadmin --disable-fast sgadmin --enable-guimenu sgadmin --disable-guimenu sgadmin --enable-sso [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --disable-sso 21 Sophos SafeGuard Disk Encryption pour Mac [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --synchronize sgadmin --contact-interval "intervalle" [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] sgadmin --import-config "/chemin/vers/dossier/cible" [--user "nom utilisateur"] [--new-password "nouveau mot de passe"] [--confirm-password "nouveau mot de passe"] [--authenticate-user "nom utilisateur admin"] [--authenticate-password "mot de passe admin"] Description des commandes Le tableau suivant décrit toutes les commandes et options. Tout ce qui figure entre crochets "[...]" est facultatif. S'ils ne sont pas fournis par les options, les noms utilisateur et les mots de passe sont demandés de manière interactive. Les noms utilisateur sont saisis de manière "visible" et les mots de passe de manière "invisible". 22 Commande Description --help -h Affiche le texte d'aide. --status Affiche des informations d'état. Les informations d'index affichées par sgadmin --status sont dynamiques. Ceci signifie qu'en fonction du nombre de partitions montées, les informations d'index peuvent varier. --set-boot Démarrer ce système d'exploitation par défaut : --add-user La commande "add-user" sert à ajouter un utilisateur à la machine. Le seul paramètre requis est "type". Le nom utilisateur et le mot de passe ainsi que l'utilisateur et le mot de passe d'authentification peuvent être transmis par des options ou seront demandés de manière interactive. Le premier utilisateur ajouté doit être un Admin. Lorsque le premier utilisateur est Aide Commande Description ajouté, il n'est pas nécessaire de spécifier auth-user et auth-password. Options : ■ --type : type d'utilisateur (Administrateur, Utilisateur, Récupération) ■ --user : nom de l'utilisateur à ajouter ■ --password : mot de passe de l'utilisateur à ajouter ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification (s'il n'est pas le premier utilisateur) ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification (s'il n'est pas le premier utilisateur) --add-users Ajoute un nombre spécifié d'utilisateurs avec des noms utilisateur/mots de passe aléatoires composés de lettres en majuscules et minuscules ainsi que de nombres. Longueur des noms utilisateur/mots de passe : 16 caractères. Options : ■ --type : type d'utilisateur (Administrateur, Utilisateur, Récupération) ■ --count : Nombre d'utilisateurs à ajouter ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --add-recovery-user Ajoute un utilisateur de récupération pour un utilisateur donné. Options : ■ --user-to-recover : nom de l'utilisateur à récupérer ■ --recovery-user : nom de l'utilisateur de récupération à ajouter ■ --recovery-password : mot de passe de l'utilisateur à ajouter ■ --confirm-password : confirmer le mot de passe. ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification 23 Sophos SafeGuard Disk Encryption pour Mac Commande Description --add-recovery-users Le paramètre "count" indique le nombre d'utilisateurs de récupération à créer (nom utilisateur aléatoire et mot de passe aléatoire) et est signalé via "stdout". Options : ■ --user-to-recover : nom de l'utilisateur à récupérer ■ --count : nombre d'utilisateurs ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --remove-user Supprime un utilisateur. Options : ■ --user : nom de l'utilisateur à supprimer ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --list-users Dresse la liste de tous les utilisateurs "SafeGuard" sur la machine. Options : ■ --authenticate-user : tout utilisateur ayant accès à la machine ■ --authenticate-password : mot de passe de l'utilisateur --change-password change le mot de passe d'un utilisateur. Options : ■ --user "nom utilisateur" : nom de l'utilisateur dont le mot de passe doit être changé ■ --old-password : ancien mot de passe de l'utilisateur ■ --new-password : nouveau mot de passe de l'utilisateur ■ --confirm-password : confirmation du nouveau mot de passe --recover-password Récupère le mot de passe d'un utilisateur. Options : ■ --user : nom de l'utilisateur à récupérer ■ --new-password : nouveau mot de passe de l'utilisateur 24 Aide Commande Description ■ --confirm-password : confirmation du nouveau mot de passe ■ --recovery-user : nom de l'utilisateur de récupération (sera supprimé après une récupération réussie) ■ --recovery-password : mot de passe de l'utilisateur de récupération --poa "on | off " Active ou désactive la POA. Options : ■ --poa on : Active la POA ■ --poa off : Désactive la POA ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification (s'il n'est pas le premier utilisateur) ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification (s'il n'est pas le premier utilisateur) AVERTISSEMENT : la désactivation de l'authentification au démarrage réduit le niveau de sécurité de votre système et n'est donc pas conseillée ! --backup-authentication Sauvegarde les données d'authentification et de clé pour déverrouiller la machine. Options : ■ --target : chemin complet vers le dossier cible (doit être un dossier) ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --backup-kernel Sauvegarde du noyau de préinitialisation (POA et chargeur d'initialisation). Options : ■ --target : chemin complet vers le dossier cible (doit être un dossier) ■ --include-authentication : inclure aussi les données d'authentification et de clé ■ --create-dmg : créer une image disque (.dmg). Elle s'appelle "sgRecoveryMedia.dmg" ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification 25 Sophos SafeGuard Disk Encryption pour Mac Commande Description ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --encrypt Chiffre une partition. Vous pouvez spécifier un identifiant unique universel (uuid) de partition ou un index. Les deux peuvent être récupérés avec la commande --status. Il est aussi possible d'utiliser les mots-clés "système" et "tout". Dans ces cas, soit le système, soit toutes les partitions seront chiffrés. Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --decrypt Déchiffre une partition. Vous pouvez spécifier un identifiant unique universel (uuid) de partition ou un index. Les deux peuvent être récupérés avec la commande --status. Il est aussi possible d'utiliser les mots-clés "système" et "tout". Dans ces cas, soit le système, soit toutes les partitions seront déchiffrés. Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --pause Met l'opération de chiffrement/déchiffrement sur pause. Vous pouvez spécifier un identifiant unique universel (uuid) de partition ou un index. Les deux peuvent être récupérés avec la commande --status. Il est aussi possible d'utiliser le mot-clé "tout". Dans ces cas, soit les opérations sur le système, soit toutes les partitions feront l'objet d'une pause. Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --resume 26 Reprend une opération de chiffrement/déchiffrement. Vous pouvez spécifier un identifiant unique universel (uuid) de partition ou un index. Les deux peuvent être Aide Commande Description récupérés avec la commande --status. Il est aussi possible d'utiliser le mot-clé "tout". Dans ces cas, soit les opérations sur le système, soit toutes les partitions seront reprises. Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --enable-fast Règle toutes les opérations de chiffrement/déchiffrement pour un fonctionnement aussi rapide que possible. Par défaut, la vitesse réelle de ces opérations est restreinte. Si cette commande est exécutée, les opérations ne seront pas restreintes. Ceci devrait augmenter la vitesse globale de 20 % à 30 %. --disable-fast Active le comportement par défaut (restriction) des opérations de chiffrement/déchiffrement. --enable-guimenu Cette commande active le menu Sophos SafeGuard Disk Encryption en haut à droite. --disable-guimenu Cette commande désactive le menu Sophos SafeGuard Disk Encryption en haut à droite. --enable-sso Cette commande active le plugin Single Sign On (authentification unique). Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --disable-sso Cette commande désactive le plugin Single Sign On (authentification unique). Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --synchronize Se connecte au serveur SafeGuard Enterprise et synchronise immédiatement. --contact-interval Définit l'intervalle de contact du serveur SafeGuard Enterprise avec un gigue ou instabilité de 50 % pour les Mac connectés à un SafeGuard 27 Sophos SafeGuard Disk Encryption pour Mac Commande Description Management Center. L'intervalle doit être entre 1 et 9999 minutes. Options : ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification --import-config Importe les données de configuration créées dans le SafeGuard Management Center pour la connexion des Mac au SafeGuard Management Center. Pour connecter un Mac à un SafeGuard Management Center, un utilisateur Admin est requis. Si aucun utilisateur Admin n'existe, vous pouvez le créer et vous en servir pour vous authentifier dans la même commande. Options : ■ --user : nom de l'utilisateur à ajouter ■ --new-password : mot de passe de l'utilisateur à ajouter ■ --confirm-password : confirmer le mot de passe. ■ --authenticate-user : utilisateur "Admin" requis pour l'authentification ■ --authenticate-password : mot de passe "Admin" requis pour l'authentification 28 Aide 10 Sauvegardes Time Machine Les composants suivants de Sophos SafeGuard Disk Encryption doivent être exclus des sauvegardes Time Machine : ■ /.com.sophos ■ /System/Library/Extensions/sgbiodrv.kext ■ /usr/sbin/sgd ■ /usr/bin/sgadmin ■ /Library/Sophos SafeGuard ■ /Library/LaunchDaemons/com.sophos.sgd.plist ■ /Library/LaunchDaemons/com.sophos.sgsd.plist ■ /Library/LaunchAgents/com.sophos.sguimenu.plist ■ /Library/LaunchAgents/com.sophos.sgsynclang.plist ■ /Applications/sgui.app ■ /usr/share/man/man1/sgadmin.1 ■ /usr/share/man/man1/sgsd.1 ■ /usr/bin/sgsd ■ /Library/LaunchDaemons/com.sophos.sgsd.plist ■ /Library/Security/SecurityAgentPlugins/Sophos_SSO.bundle ■ /var/spool/sg ■ /var/sg 29 Sophos SafeGuard Disk Encryption pour Mac 11 Matériels et configurations pris en charge ■ Matériel (unité centrale 64 bits de type Intel seulement) MacBook MacBook Pro MacBook Air iMac Mac mini Mac Pro ■ EFI EFI32 (firmware) EFI64 (firmware) Avec la commande de terminal suivante, le firmware EFI peut être vérifié : "ioreg -l -p IODeviceTree | grep firmware-abi" La valeur renvoyée doit être "firmware-abi" = <"EFI64"> ou "firmware-abi" = <"EFI32">. ■ Système d'exploitation 10.7 (Lion) niveau de correctif récent (au moins un niveau de correctif de la date de publication - février 2012) 10.6 (Snow Leopard) niveau de correctif récent 10.5 (Leopard) niveau de correctif récent ■ Mise à jour de Sophos SafeGuard Disk Encryption pour Mac Sophos SafeGuard Disk Encryption pour Mac 5.50.1 et 5.55 peuvent être mise à jour vers 6.0. ■ Mise à jour des versions Mac OS X Pour mettre à jour le système d'exploitation depuis Mac OS X 10.5 (Leopard) vers 10.6 (Snow Leopard) ou vers 10.7 (Lion), vous devez tout d'abord désinstaller Sophos SafeGuard Disk Encryption pour Mac. Cette étape inclut un déchiffrement final des partitions chiffrées. Après la mise à jour réussie, vous devez installer Sophos SafeGuard Disk Encryption 6.0 et chiffrer de nouveau les partitions. Veuillez changer vos règles d'exclusion pour votre configuration de Time Machine : Ajoutez “Library/LaunchDaemons/com.sophos.sgsd.plist” à la liste. Prise en charge de Bootcamp Configurez une machine avec une partition Bootcamp avant d'installer Sophos SafeGuard Disk Encryption. La configuration ou la suppression d'une partition Bootcamp suite à l'installation de Sophos SafeGuard Disk Encryption n'est pas prise en charge. Notez que la 30 Aide modification ou le redimensionnement de la disposition de la partition suite à l'installation de Sophos SafeGuard Disk Encryption n'est pas pris en charge. Si le système d'exploitation par défaut est changé de OS X à Windows, il ne pourra pas être restauré à OS X ni avec le Panneau de configuration Bootcamp de Windows, ni avec l'utilitaire du disque de démarrage d'OS X. Cette opération devra être effectuée à l'aide de la fonctionnalité fournie par Sophos SafeGuard Disk Encryption. Vous pouvez définir le système de démarrage d'OS X des manières suivantes : 1. En utilisant l'interface utilisateur : ■ Ouvrez Gestion de SafeGuard Disk. ■ Ouvrez le menu Modifier et sélectionnez Démarrer ce système d'exploitation par défaut. Authentifiez-vous en tant qu'administrateur OS X. 2. En utilisant Terminal ■ Ouvrez un Terminal et saisissez “sudo sgadmin --set-boot”. Notez que l'authentification en tant qu'administrateur OS X est obligatoire. 31 Sophos SafeGuard Disk Encryption pour Mac 12 Matériels, configurations et opérations non pris en charge ■ Matériel Matériel de type PowerPC ■ Système d'exploitation Version 10.4 et versions antérieures. ■ Bootcamp + SafeGuard Enterprise/SafeGuard Easy pour Windows Sophos SafeGuard Disk Encryption pour Mac prend en charge Bootcamp, mais SafeGuard Enterprise ne doit pas être installé dans la partition Windows. Cette restriction est valable jusqu'à mention contraire dans la documentation de SafeGuard Enterprise pour Windows. ■ Les restrictions suivantes s'appliquent au produit : Sophos SafeGuard Disk Encryption pour Mac ne prend pas en charge les systèmes à double amorçage, c'est-à-dire plusieurs installations d'OS X sur le même Mac. Sophos SafeGuard Disk Encryption pour Mac et Mac OS X 10.7 (Lion) FileVault 2 ne doivent pas être exécutés sur la même machine en même temps. Si vous avez l'intention d'utiliser Sophos SafeGuard Disk Encryption pour Mac, aucune partition locale ne doit être chiffrée par FileVault. Vous devez vous assurer que FileVault est désactivé avant d'installer Sophos SafeGuard Disk Encryption pour Mac. Si vous voulez utiliser FileVault, Sophos SafeGuard Disk Encryption pour Mac ne doit pas être installé. N'installez pas le logiciel sur des systèmes ayant plus de 50 partitions. Nous vous conseillons de ne pas chiffrer plus de cinq partitions simultanément. Single Sign On entre la POA de Sophos SafeGuard Disk Encryption et Mac OS X La fonction Single Sign On de Sophos SafeGuard Disk Encryption dépend de deux paramètres Mac OS X. Il s'agit de Connexion automatique et Afficher la fenêtre de connexion. Connexion automatique doit être activé. En général, le paramètre Afficher la fenêtre de connexion devrait être sans rapport, mais il y a un bogue dans Mac OS X 10.7 (Lion). Au moment de la publication de Sophos SafeGuard Disk Encryption pour Mac 6.0, la version de Mac OS X est 10.7.2. Pour éviter des problèmes causés par ce bogue, paramétrez Afficher la fenêtre de connexion sur Liste d'utilisateurs. 1) Le paramètre de “Afficher la fenêtre de connexion” ne doit pas être paramétré sur “Nom et mot de passe”. Sous Mac OS X 10.7 Afficher la fenêtre de connexion doit être paramétrée sur Liste d'utilisateurs. S'il est paramétré sur Nom et mot de passe sous Mac OS X 10.7 (Lion), un Single Sign On réussi fonctionne, mais le Mac OS X devient complètement inutilisable après un Single Sign On échoué. Ce qui signifie que vous ne pouvez plus vous connecter. 32 Aide Ceci peut par exemple se produire si les mots de passe d'un utilisateur dans la POA et dans Mac OS X sont désynchronisés ou si l'utilisateur SafeGuard n'existe pas dans Mac OS X. Veuillez vérifier l'article de la base de connaissances 116756 pour l'état actuel de ce bogue dans Mac OS X 10.7. 2) Pour utiliser la fonction Single Sign On de Sophos SafeGuard Disk Encryption, le paramètre “Connexion automatique” de Mac OS X ne doit pas être désactivé. Cela interrompt le processus Single Sign On dans la connexion Mac OS X et Mac OS X attend une opération de l'utilisateur. Le fait de cliquer sur l'un des noms utilisateur affichés fait continuer le processus de connexion du système. Peu importe le nom utilisateur sur lequel vous cliquez. Le Single Sign On continue et l'utilisateur qui était connecté à la POA est connecté à Mac OS X. sgadmin --enable-SSO garantit qu'une valeur correcte est choisie pour ce paramètre (pas sur “Désactivé”). Mais vous ne devez pas le repasser sur Désactivé ultérieurement, pendant que le produit est installé ou que Sophos SafeGuard Disk Encryption Single Sign On est activé. Pour désactiver Single Sign On correctement, sgadmin --disable-SSO doit être appelé. Ceci passe de nouveau le paramètre de Connexion automatique sur Désactivé et désactive Single Sign On. Clavier : le code de traduction du clavier n'affecte que les touches normales et celles avec une touche de modification. Les touches du pavé non numérique ne sont pas assurées de fournir la même séquence de caractères en cas de modification de la disposition du clavier. Utilisez uniquement "0-9" dans ce bloc. En effet, EFI (Extensible Firmware Interface) ne renvoie qu'un caractère ANSII américain équivalent et aucune touche de modification. Lors de la traduction, la touche du clavier normal a la priorité sur la touche du pavé numérique. Ceci affecte les touches non numériques du pavé numérique comme '=', '/', '', '-', '+', '*'. Ces touches peuvent devenir des caractères différents à cause de la disposition du clavier. Par exemple, sur un clavier allemand, la touche " du pavé numérique se transforme en caractère '(' du clavier. Le code a été mis au point et testé avec les claviers suivants : américain, français, allemand. Il n'y a aucune garantie que les autres claviers fonctionnent. Partitionnement : suite à l'installation de Sophos SafeGuard Disk Encryption pour Mac, la modification de la configuration du partitionnement est impossible ou non prise en charge. Vous ne devez rien changer avec "gpt" ou "diskutil". Important : si quelqu'un partitionne la machine, vous ne pourrez plus l'utiliser et vous devrez réinstaller complètement cette machine afin de la réutiliser. Formatage : le formatage des partitions chiffrées n'est pas pris en charge. Si vous voulez supprimer toutes les données, nous vous conseillons de supprimer les fichiers ou de déchiffrer la partition, de la formater et de la chiffrer de nouveau. Remarque : seuls HFS+ et HFS+ (journalisé) sont pris en charge. Le disque dur doit être partitionné GPT. Mode disque cible : l'utilisation du mode disque cible n'est pas prise en charge, si la machine locale et le disque cible sont tous les deux chiffrés. Les partitions en texte brut sur un disque cible peuvent seulement faire l'objet d'un accès en mode disque cible depuis une machine locale, si Sophos SafeGuard Disk Encryption pour Mac n'est pas installé sur cette dernière. Si Sophos SafeGuard Disk Encryption pour Mac est installé sur la machine locale, il ne doit pas être installé sur la machine en mode disque cible. 33 Sophos SafeGuard Disk Encryption pour Mac Utilisation de diskutil à partir d'un système démarré via l'initialisation du réseau : n'utilisez pas diskutil depuis un système lancé via l'initialisation du réseau lorsque les partitions locales sont chiffrées. Dans ce cas, diskutil ne reconnaît pas les partitions chiffrées et veut les initialiser. Cette opération peut entraîner une perte de données. Suppression de partitions : la suppression d'une partition n'est pas prise en charge lors d'un chiffrement initial ou d'un déchiffrement final. De même, la suppression des partitions chiffrées n'est pas prise en charge. Les partitions doivent être tout d'abord déchiffrées, puis chiffrées de nouveau. Partitions démontées et chiffrement/déchiffrement : le chiffrement initial ou le déchiffrement final de partitions non montées n'est pas pris en charge. De même, le démontage d'une partition pendant qu'elle est chiffrée ou déchiffrée n'est pas pris en charge. Cette opération peut entraîner une perte de données. Mises à niveau du système d'exploitation (par exemple de 10.6 à 10.7) non prises en charge : Il est nécessaire de commencer par déchiffrer les partitions, puis de désinstaller Sophos SafeGuard Disk Encryption pour Mac. Ensuite, vous pouvez mettre à niveau le système d'exploitation, installer Sophos SafeGuard Disk Encryption pour Mac publié pour 10.7 et chiffrer de nouveau les partitions. Veille prolongée : lorsque Sophos SafeGuard Disk Encryption pour Mac est installé, la fonction d'hibernation "Deep Sleep" n'est pas prise en charge et elle est désactivée. Certaines applications n'enregistrent pas automatiquement leurs données lorsque le mode de mise en veille est activé. Au cas où le mode de mise en veille est utilisé pour une période étendue sans connexion au secteur et si une telle application est ouverte avec des données non enregistrées, les données peuvent être perdues. Secteurs endommagés : nous vous conseillons de ne pas installer le produit si des secteurs sont endommagés sur votre disque dur. Le chiffrement initial ne s'arrête pas lorsque des secteurs endommagés sont trouvés, mais une entrée est créée dans le journal du noyau. Chiffrement initial/déchiffrement final sur les partitions de données : avant de commencer à chiffrer une partition de données, assurez-vous que tous les fichiers présents sur cette partition sont fermés. Assurez-vous que tous les fichiers présents sur la partition de données à déchiffrer sont fermés pendant le déchiffrement. Mise à jour de firmware : il est possible de mettre à jour le firmware d'un Mac, bien que Sophos SafeGuard Disk Encryption pour Mac soit installé. Il faut garder par contre à l'esprit certaines choses. Pour plus de détails, veuillez consulter l'article #111941 de la base de connaissances Sophos. 34 Aide 13 Support technique Vous pouvez obtenir du support technique pour les produits Sophos de l'une des manières suivantes : ■ Rendez-vous sur le forum SophosTalk (anglais) à l'adresse http://community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. ■ Visitez la base de connaissances du support de Sophos à l'adresse http://www.sophos.fr/support/ ■ La documentation Sophos est disponible sur http://www.sophos.fr/support/docs/. ■ Envoyez un courriel à [email protected], y compris le ou les numéros de version du logiciel Sophos, le ou les systèmes d'exploitation et le ou les niveaux de correctif ainsi que le texte du ou des messages d'erreur. 35 Sophos SafeGuard Disk Encryption pour Mac 14 Copyright Copyright © 2010 - 2012 Sophos Group. Tous droits réservés. SafeGuard est une marque déposée de Sophos Group. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Avis de non-responsabilité et déclaration de copyright pour le logiciel tiers Des parties de ce logiciel sont sous copyright © 2010 The FreeType Project (www.freetype.org). Tous droits réservés. Ce produit inclut des logiciels développés par le projet OpenSSL Project à utiliser dans le OpenSSL Toolkit (http://www.openssl.org/) AES-NI This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib: /* intel_aes_lib source files come from Intel. * Modified by Patrick Fay * Copyright (c) 2010, Intel Corporation All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of Intel Corporation nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 36 Aide WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. --------------------------------------------------------------------------Issue Date: Aug 6, 2010 */ DISCLAIMER [The AES-NI library] software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose. Gladman AES Copyright (c) 1998-2007, Brian Gladman, Worcester, RU. Tous droits réservés. TERMES DE LA LICENCE La distribution gratuite et l'utilisation de ce logiciel sont autorisées (avec ou sans modification) sous les conditions suivantes : 1. les distributions du code source doivent inclure l'avis de copyright ci-dessus, cette liste de conditions et l'avis de non-responsabilité ci-dessous ; 2. les distributions binaires doivent inclure l'avis de copyright ci-dessus, cette liste de conditions et l'avis de non-responsabilité ci-dessous dans leur documentation ; 3. le nom du détenteur des droits de copyright ne doit pas être utilisé pour promouvoir des produits construits en utilisant ce logiciel sans autorisation écrite spécifique. AVIS DE NON-RESPONSABILITÉ Ce logiciel est fourni « tel quel » sans aucune garantie explicite ou implicite à l'égard de ses propriétés, y compris, mais sans s'y limiter, à l'exactitude et / ou à l'adéquation. EDK Copyright (c) 2008 Intel Corporation. 37 Sophos SafeGuard Disk Encryption pour Mac Tous droits réservés. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by Intel Corporation and its contributors. 4. Neither the name of Intel Corporation or its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY INTEL CORPORATION AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 1988, 1993 The Regents of the University of California. Tous droits réservés. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley and its contributors.4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS 38 Aide INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Freetype Copyright 2000 Computing Research Labs, New Mexico State University Copyright 2001, 2002, 2003, 2004 Francesco Zappa Nardelli Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COMPUTING RESEARCH LAB OR NEW MEXICO STATE UNIVERSITY BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FreeType font driver for bdf files Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 by Francesco Zappa Nardelli Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FreeType font driver for pcf fonts Copyright (C) 2000, 2001, 2002 by Francesco Zappa Nardelli Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, 39 Sophos SafeGuard Disk Encryption pour Mac including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Copyright (c) 2000 Intel Corporation. Tous droits réservés. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by Intel Corporation and its contributors.4. Neither the name of Intel Corporation or its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY INTEL CORPORATION AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 1992, 1993 The Regents of the University of California. Tous droits réservés. Portions copyright (c) 1999, 2000 Intel Corporation. Tous droits réservés. 40 Aide Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley, Intel Corporation, and its contributors.4. Neither the name of University, Intel Corporation, or their respective contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS, INTEL CORPORATION AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS, INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 1990, 1993 The Regents of the University of California. Tous droits réservés. This code is derived from software contributed to Berkeley by Chris Torek. Portions copyright (c) 1999, 2000 Intel Corporation. Tous droits réservés. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley, Intel Corporation, and its contributors.4. Neither the name of University, Intel Corporation, or their respective contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS, INTEL CORPORATION AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE 41 Sophos SafeGuard Disk Encryption pour Mac REGENTS, INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Zlib, Part of FreeType zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th, 2002 Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] The data format used by the zlib library is described by RFCs (Request for Comments) 1950 to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format) and rfc1952.txt (gzip format). PCF, Part of FreeType Copyright (C) 2000 by Francesco Zappa Nardelli Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN 42 Aide CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. GptLib Copyright (c) 2002 Marcel Moolenaar Tous droits réservés. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. gSOAP Rationale: This license agreement for commercial use of the gSOAP software standard edition in open source form shall replace the gSOAP public license and GPL license for Customer's use of the Software, thereby permanently replacing the terms and conditions imposed by the gSOAP public license and GPL license, as set forth in this Agreement. This license covers the entire gSOAP source distribution, including, but not limited to, the runtime library, compiler, WSDL importer, example applications, and documentation. THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida 32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a company in accordance with the laws of England and Wales having a principal place of business at The Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer"). The parties agree as follows: 1. DEFINITIONS. " Original Code " means Source Code of computer software code which is described in the 43 Sophos SafeGuard Disk Encryption pour Mac Source Code notice required by Exhibit A as Original Code. " Modifications " means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: (i) any addition to or deletion from the contents of a file containing Original Code or previous Modifications; (ii) any new file that contains any part of the Original Code, or previous Modifications. " Covered Code " means the Original Code, or Modifications or the combination of the Original Code, and Modifications, in each case including portions thereof. " Software " means the Covered Code and accompanying documentation and support files referenced in section 1 of Exhibit A, including Updates (if any). " Updates " means any patches, bug fixes, upgrades, and new versions of the Software made generally available by Genivia during the term of this Agreement. " Source Code " means computer programming code in human readable form that is not suitable for machine execution without the intervening steps of interpretation or compilation, meaning the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable Object Code, or source code differential comparisons against the Original Code. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 2 of 8 " Executable Object Code " means the computer programming code in any other form than Source Code that is not readily perceivable by humans and suitable for machine execution without the intervening steps of interpretation or compilation. " Authorized Site " means the specific address of Customer’s facility consisting of a single building or multiple buildings on a contiguous campus as specified in Exhibit A. " Project " means a concerted undertaking by an identified Customer development team to design or produce a Target Application. " Run-Time Module " means the Software in Source Code form or as Executable Object Code to be incorporated into a Target Application as inseparably embedded code or statically linked 44 Aide to a Target Application. " Target Application " means an end-user item, such as a software product that is possibly replicated in identical form and offered for sale or licensed to third parties, or a device or system developed by Customer pursuant to a Project that contains a Run-Time Module, or any portion thereof, as specified in Exhibit A and any Updates made during the term of this Agreement. 2. SOURCE CODE LICENSE. Subject to Customer’s compliance with the terms and conditions of this Agreement and payment of any applicable fees, Genivia hereby grants to Customer a non-transferable, nonexclusive, worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use the Software solely at the Authorized Sites in connection with the Project; (ii) to make backup copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in a source code repository; (iv) to create Modifications and other derivative works of the Software, solely to the extent necessary to support the development of the Target Application; (v) to compile the Software, including any Modifications and derivative works thereof, into Run-Time Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute the Target Application. 3. RESTRICTIONS. Customer shall reproduce and include any and all copyright notices and proprietary rights legends, as such notices and legends appear in the original Software, on any copy of the Software, or portion thereof, with the exception of the gSOAP public license and GPL license notices. The Software shall be handled, used and stored, solely at the Authorized Site identified in Exhibit A. The Software may be used from a single machine, a set of machines, or a network file server, but there shall be no access to the Software from any external network not located at the Authorized Sites. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 3 of 8 A function of the Software is to create Run-Time Modules for incorporation into Target Applications. Except as set forth in Section 2 above, no license is granted hereunder to 45 Sophos SafeGuard Disk Encryption pour Mac reproduce or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such Target Application. 4. OWNERSHIP. Genivia represents and warrants to Customer that Genivia has all rights in the Software necessary to grant the rights and license granted to Customer in this Agreement. Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired an assignment of all intellectual property rights in and to all portions of the Software delivered to Customer under this Agreement. Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain exclusive ownership of all worldwide Intellectual Property Rights in and to the Software. Customer acknowledges that this Agreement does not grant to Customer any Intellectual Property Rights in or to the Software other than the limited rights with respect to the Software as set forth in Section 2. 5. DELIVERY AND PAYMENT. Immediately following the Effective Date, Genivia grants Customer the right to download the Software from the Approved Software Download Site specified in Exhibit A, and install the Software at the Authorized Site and use the Software as set forth in Section 2 subject to the restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the Approved Software Download Site, this Agreement shall be the sole and exclusive agreement governing Customer's use of the Software. Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall be due forty-five (45) days after receipt of the invoice. All payments and amounts shall be paid without deduction, set-off or counter claim, free and clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts, duties, fees, deductions, withholdings or other governmental charges. If any deduction is required to be made by law, Customer shall pay in the manner and at the same time such additional amounts as will result in receipt by Genivia of such amount as would have been received by Genivia had no such amount been required to be deducted. If Customer is claiming sales or use tax exemption, a certified Tax Exempt Certificate must be attached to 46 Aide this Agreement or applicable purchase order submitted by Customer. 6. TERM AND TERMINATION. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 4 of 8 This Agreement shall commence upon the Effective Date and is granted in perpetuity, but may be terminated without notice in the following circumstances: if Customer breaches any term of this agreement, unless such breach is curable and is cured by Customer within thirty (30) days after notice of such breach is provided by Genivia; if Customer, being a firm or partnership, is dissolved; or, by Customer, if Customer destroys the Software for any reason. Upon termination, Customer shall destroy any remaining copies of the Software or otherwise return or dispose of such material. Termination pursuant to this clause shall not affect any rights or remedies, which Genivia may have otherwise under this license or at law. The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8, and 10. Termination of this Agreement, if any, shall not affect any licenses or other grants of any rights, titles, or interests of Customer in or to any Run-Time Modules or the Target Application. 7. LIMITED WARRANTY. Genivia warrants that the Software, installation scripts, and future Updates will be provided to Customer. Customer assumes full responsibility for: (i) the selection, download, and installation of the Software from the Approved Software Download Site specified in Exhibit A; (ii) the proper use of the Software; (iii) verifying the results obtained from the use of the Software; and (iv) taking appropriate measures to prevent loss of data. Genivia does not warrant that the operation of the Software will meet Customer’s requirements or that Customer will be able to achieve any particular results from use or modification of the Software or that the Software will operate free from error. EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT, GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS, IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE, 47 Sophos SafeGuard Disk Encryption pour Mac NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND ANY WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR COURSE OF DEALING.WITHOUT LIMITING THE FOREGOING, CUSTOMER ACKNOWLEDGES THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA DOES NOT WARRANT THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR FREE. THE ENTIRE RISK AS TO RESULTS AND PERFORMANCE OF THE SOFTWARE IS ASSUMED BY CUSTOMER. UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR NATURE WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF OR IN ANY WAY RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED ON THE POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE OR MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL GENIVIA BE LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE OR GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 5 of 8 SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR LIFECRITICAL APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY RESULTING FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY ACTIONS OR CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF THIS 48 Aide PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN APPLICATION IN WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE SOFTWARE MAY RESULT DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS OF HUMAN LIFE. THIS DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE. NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER THIS DISCLAIMER. 8. INFRINGEMENT INDEMNITY. Genivia will defend at its expense any suit brought against Customer and will pay all damages finally awarded in such suit insofar as such suit is based on a claim that the Software as provided to Customer infringes a previously issued patent, trademark, trade secret or copyright, provided that Genivia is notified promptly of such claim and is given full and complete authority (including settlement authority consistent with the other terms and conditions of this Agreement), information and assistance by Customer for such defense. Dans the event that the Software is held in any such suit to infringe such a right and its use is enjoined, or if in the opinion of Genivia the Software is likely to become the subject of such a claim, Genivia at its own election and expense will either (i) procure for Customer the right to continue using the Software or (ii) modify or replace the Software so that it becomes noninfringing while giving substantially equivalent performance. In the event that (i) or (ii) above are not, in Genivia’s sole determination, obtainable using reasonable commercial efforts, then Genivia may terminate this Agreement and refund amount Customer paid Genivia under this Agreement for the Software which is the subject of such claim. The indemnification obligation shall not apply to infringement actions or claims to the extent that such actions or claims are caused solely by: (i) modifications made to the Software by a party other than Genivia; and (ii) the combination of the Software with items not supplied by Genivia or which Genivia has specifically not approved for combination with the Software. 9. GENERAL. Neither party shall be liable hereunder by reason of any failure or delay in the performance of its obligations hereunder (except for the payment of money) on account of strikes, shortages, riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor 49 Sophos SafeGuard Disk Encryption pour Mac conditions, earthquakes, material shortages or any other cause which is beyond the reasonable control of such party. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 6 of 8 The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of "commercial computer software" and "commercial computer software documentation" as such terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End Users only pursuant to the terms and conditions therein. Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any of Customer’s rights or duties hereunder without Genivia's express prior written consent, except by way of merger or acquisition of the business of Customer, and any attempt to do so shall be void. Genivia may assign this Agreement, and its rights and obligations hereunder, in its sole discretion. All Software and technical information delivered under this Agreement are subject to U.S. export control laws and may be subject to export or import regulations in other countries. Customer agrees to strictly comply with all such laws and regulations. The ECCN for the Software is 5D002. This Agreement is governed by New York law, excluding any principle or provision that would call for the application of the law of any jurisdiction other than New York. Any action regarding this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the County of New York, New York, and Genivia consents to venue and jurisdiction in and service of process from such court. 10. DISCLOSURE OF CUSTOMER IDENTITY. Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press releases, or other publicly released publicity without the Customers' prior written consent. 50