Fix Notes ZoneCentral 2.51 (PX71021) r404
Transcription
Fix Notes ZoneCentral 2.51 (PX71021) r404
Fix Notes 2.51 Build 404 Prim'X Labs, Lyon, le 14 mai 2007, Versions concernées Cette fix-notes concerne ZoneCentral 2.51 (ServicePack 1) et ZoneExpress 2.51. Elle concerne tout produit à partir du build 380 (et supérieur). Pour les versions 2.5 (hors SP1) de ZoneCentral, consulter la fix-notes 2.5. Les builds de ZoneCentral 2.5 démarrent à 280, Certains fix sont reportés en version 2.5 et documentés dans la fix-notes 2.5. La version 2.5 est maintenue, mais les fix se limitent aux corrections sanitaires ou de sécurité. Pour les versions 2.51 de ZoneExpress, ces fix-notes s'appliquent. Pour connaître les différences (nombreuses et utiles) entre la version 2.5 de base et la version 2.51 (soit, le Service Pack 1), consulter la Release Notes de la version 2.51. La version actuelle de ZoneCentral est la version 2.51 (2.5 avec Service Pack 1), build 38x et +. Les builds de ZoneCentral 2.51 démarrent à 380, Tous les fix (corrections importantes et mineures, évolutions spécifiques -mais généralisablessur cas concrets), sont implémentés dans cette version, et documentés dans cette fix-notes qui est mise à jour à chaque émission de build. Nos travaux internes sur de prochaines évolutions (mineurs, majeures ou fondamentales) sont effectués sur des "branches" séparées et n'ont donc aucun impact possible. Fix Build 404 Optimisation du chargement des listes d’accès lors de l’ouverture de zones Corrige des temps d’attente excessifs lors des logins utilisateur. Lors de l’ouverture d’une zone chiffrée, chaque liste d’accès référencée est recherchée sur les emplacements définis en policies. L’emplacement de référence est en général défini vers un partage réseau. Lorsque l’accès réseau est très lent, ou lorsque le poste est déconnecté (portable), des blocages de plusieurs secondes pouvaient subvenir, notamment à l’ouverture de session. Ce phénomène pouvait être amplifié si le cache des fichiers disponibles hors connexion était lui-même chiffré. [F#2260] Important + rapide Le mécanisme de chargement des listes d’accès a été entièrement revu afin de bannir ces temps de latence trop longs. Les accès trop longs sont maintenant détectés afin de se replier tout de suite vers le cache des listes d’accès. Absence des icônes de cadenas sur les dossiers d’un partage de fichiers DFS [F#2252] Un dossier chiffré apparaissait sans icône sur ce type de partage. Cette anomalie est corrigée. Forte amélioration de la compatibilité avec les différentes versions de Symantec Antivirus 10 L’intégration avec les différentes sous-versions de l’antivirus Symantec 10 a été entièrement revue et validée. Des effets de bord indésirables pouvaient effectivement se produire : demandes trop fréquentes de mise à jour de la base de définition des virus, blocages aléatoires lors de l’analyse de fichiers, échecs d’ouverture de zone. Déclenchement d’un accès au lecteur de disquette lors de l’affichage de l’arborescence de l’explorateur Windows [F#2223] [F#2236] [F#2223] [F#2277] Sur les postes équipés de lecteurs de disquettes, l’affichage de l’explorateur déclenchait un accès bruyant au lecteur. Le gestionnaire des icônes (‘overlays’ cadenas) de ZoneCentral effectuait en effet un accès au lecteur pour déterminer si une zone chiffrée était présente. Ce phénomène gênant a été corrigé. Meilleure tolérance aux incohérences dans la base de registre Windows Lorsque l’assistant de chiffrement rencontrait certaines incohérences du système dans la base de registre, il pouvait se terminer avec le message d’erreur ‘Fichier non trouvé’. L’assistant de chiffrement est maintenant plus tolérant à ce type d’erreur. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#2292] [F#2259] rare Fix Notes 2.51 Build 404 Echec de l’assistant de chiffrement en environnement Citrix lorsque le lecteur ‘C :’ n’existe pas (redirigé) [F#2287] rare L’assistant se terminait avec le message d’erreur ‘Erreur interne’. Ce cas est désormais supporté. Nouvelle Policy P499 « Règles réservées » [E#2286] Cette Policy est dédiée à des options particulières spéciales. Elle ne permet en aucun cas de diminuer la sécurité du produit : il s’agit de l’activation ou désactivation de paramètres techniques, liés à des cas très particuliers. Fix Build 399 Compatibilité avec les tokens RSA SecurId SID 800 en mode PKCS#11 [E#2144] Ces tokens n’étaient utilisables avec ZoneCentral que via l’utilisation du mode d’accès CSP (magasins de certificats Microsoft). Ils sont maintenant totalement supportés en mode PKCS#11. Configuration de modules PKCS#11 spécifiques [E#2175] La politique P296 permet désormais d’utiliser des variables d’environnement pour désigner le chemin d’accès d’un module PKCS#11. Par exemple %ProgramFiles%\MyToken\MyPkcs11.dll Exclure des volumes réseau (P351) [E#2168] La politique P351 permet d’exclure des volumes, que ZoneCentral ne prendra donc pas en charge. Surtout pour des raisons éventuelles de compatibilité, par exemple. Cette politique est rarement utilisée. Elle permet désormais d’indiquer également des chemins réseau que ZoneCentral ne doit pas prendre en charge. Dans le cas de partages réseaux ‘lents’, ‘longue distance’, fortement utilisés, cela peut permettre de réduire la charge induite sur le réseau, charge induite par le fait que ZoneCentral cherche à détecter des zones chiffrées. Quand il s’agit de partages connus comme non chiffrés, les déclarer en P351 peut être une optimisation intéressante. Quand il s’agit de réseau locaux et/ou rapides, cela a moins d’intérêt. La syntaxe est \Server\Partage, avec possibilité d’utiliser le méta-caractère ‘*’. Le nom est caseinsensitive. Attention, il n’y a qu’un seul \ au début. Pour spécifier un serveur complet, il faut indiquer \Server\*. Correction d’un problème de compatibilité avec les tokens ActivIdentity en mode PKCS#11 [F#2143] Les tokens de cette gamme publient, à tort, le support de saisie de PIN physique (directement sur la clé USB). De ce fait ZoneCentral invitait l’utilisateur à entrer son code sur l’interface du token, qui n’en possédait pas : le token n’était pas utilisable ne mode PKCS#11. ZoneCentral est maintenant de nouveau compatible avec ActivIdentity, car il ignore la publication erronée des tokens de cette gamme. Autre manifestation du problème, mais avec d’autres tokens : il se peut que le champ de saisie du code PIN soit grisé par erreur alors que la saisie du PIN devrait pouvoir être faite. Eviter certains problèmes de fonctionnement du WinLogon sous Citrix Pour des raisons inconnues, les extensions logicielles du Winlogon peuvent se bloquer dans certains environnements Terminal Server / Citrix. Pour que ZoneCentral ne soit pas pénalisé par ce problème, une méthode alternative a été ajoutée dans ZoneCentral et qui évite d’utiliser son extension du Winlogon. [F#2166] spécial TS/Citrix Pour activer cette méthode, dans la clé de registry HKLM/Software/Prim’X/ZoneCentral/2.51/Specials, créer un élément Special14 de type REG_DWORD avec une valeur 1. Le problème avait pour conséquence d’empêcher le démarrage du processus utilisateur ZCU.exe de ZoneCentral. A titre de précaution supplémentaire, ce processus est désormais automatiquement relancé en cas de besoin s’il n’est pas présent. Il pouvait être proposé de changer un mot de passe de recouvrement Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#2153] Fix Notes 2.51 Build 404 La policy P109 (Durée de validité d’un mot de passe), permet de déclencher le changement d’un mot de passe lorsque celui-ci expire. C’était également le cas pour un mot de passe de recouvrement : le changement pouvait être proposé lorsque l’officier de sécurité effectuait un accès de recouvrement. Ce comportement a été changé et les mots de passe de recouvrement ne sont plus impactés par cette policy. Les accès de recouvrement doivent en effet être gérés et renouvelés de manière explicite par l’officier de sécurité, il ne peut s’agir d’une opération proposée automatiquement. La Policy Windows «empêcher l’accès aux lecteurs du poste de travail» rend impossible l’ouverture d’un fichier d’un conteneur chiffré par ‘double-click’ Parce que cette ouverture entraine une copie du fichier dans le dossier temporaire de l’utilisateur via l’Explorateur Windows, et que l’Explorateur se voit refuser cette opération à cause de cette policy Windows. Il est possible de spécifier dans la clé de registry HKLM/Software/Prim’X/ZoneCentral/2.51/Specials, un élément Special13 (type REG_SZ) qui indique un autre chemin par défaut pour les fichiers ouverts par double-click dans un conteneur chiffré. Note : cette modification s’applique aussi à toutes les déclinaisons du logiciel Zed !. Dans ce cas la clé de Registry ne comporte pas le nom ZoneCentral mais le nom du logiciel concerné. Certaines policies configurées sur serveur Novell n’étaient pas correctement respectées sur les postes client [F#2158] cas très particulier [F#2142] Les policies de type liste de valeurs, comme par exemple les consignes de chiffrement, n’étaient pas appliquées sur les postes client. La différence de format de ces policies lorsqu’elles étaient ‘descendues’ depuis un serveur Novell fait que ZoneCentral interprétaient mal leur valeur. Cette erreur est corrigée et l’intégralité des policies issues d’un serveur Novell est bien interprétée. Echec dans certaines conditions de la restauration avec la fonctionnalité Windows des snapshots (‘anciennes versions’) [F#2155] rare Dans certains cas, la restauration pouvait échouer avec une erreur ‘accès refusé’. ZoneCentral est maintenant totalement compatible avec les snapshots Windows. Note : Cette anomalie n’impactait pas les snapshots de type NetApp, qui eux fonctionnaient parfaitement avec ZoneCentral. Blocage pendant un chiffrement ou déchiffrement d’une arborescence importante en présence du logiciel Antivirus Symantec 10 Ne se produit pas tout le temps, cela peut dépendre de la granularité de l’arborescence, de la taille des fichiers, etc, dans des circonstances où sav10 et ZoneCentral peuvent se gêner mutuellement. Î [F#2172] mise à jour conseillée La mise à jour avec ce Build est conseillée si ce logiciel Antivirus est présent. Correction de certains Blue Screens très aléatoires Une faute logicielle a été corrigée qui explique certains BSOD (3 cas connus). Fenêtre d’erreur ‘Pure Virtual Function Call’ Cela fait des mois que nous cherchions à diagnostiquer ce message sans conséquence qui apparaissait dans des cas rares et mystérieux. Il a enfin été corrigé et se produisait en fait lors d’un réveil d’hibernation, lorsqu’il y a un module externe Pkcs#11 qui se réveille mal et qui met trop de temps à répondre à certaines sollicitations. En cas de forte charge sur machine Terminal Server, et dans des conditions particulières (‘race conditions’), des blocages pouvaient apparaître [F#2170] rare [F#2169] dur à produire ! [F#2156] rare Dans des cas très particuliers, avec une machine ayant un grand nombre de sessions ouvertes (Terminal Server par exemple), le processus ZoneCentral pouvait s’asphyxier. L’architecture de certains composants a été optimisée et sécurisée pour éviter les blocages potentiels. En mode clé d’accès personnelle (P128), le nom affiché du dossier personnel ZoneCentral pouvait être erroné Lors d’une mise à jour vers un build 39x, le nom affiché de l’emplacement personnel des listes d’accès, par défaut sous ‘profil\application data\zonecentral’ était erroné (‘#px#%productname%’). Il est à noter que le vrai nom du dossier ne change pas (ZoneCentral), il s’agit seulement du nom Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#2152] mineur Fix Notes 2.51 Build 404 affiché dans l’explorateur. Fix Build 396 Echec lors de la suppression de dossiers chiffrés sur le bureau Ö [F#2135] Utilisateurs du build 395, cette mise à jour est recommandée La suppression de dossiers chiffrés sur le bureau, avec un profil utilisateur entièrement chiffré, pouvait conduire à un échec de l’opération : le dossier semblait supprimé, alors qu’il ne l’était pas vraiment, un rafraîchissement le faisant réapparaître. Cette anomalie était présente uniquement sur le build 395. Les fichiers d’export de policies sont plus lisibles Le format de ces fichiers, générés par la commande ‘exportpolicies’, a été amélioré. Les policies étaient auparavant uniquement identifiées par leur nom technique, peu compréhensible. Le numéro de policy, tel qu’il apparaît dans l’éditeur graphique gpedit, a été ajouté pour améliorer la lisibilité. Revue générale des textes traduits de la version anglaise par la société LionBridge [E#2138] pratique [E#2137] L’intégralité des libellés anglais a été revue afin de valider leur pertinence. Compatibilité du fichier modèle de policies avec l’outil GPMC [F#2131] Les fichiers adm installés avec ZoneCentral ne pouvaient être affichés avec l’outil Microsoft GPMC. Leur format a été revu afin d’assurer cette compatibilité. Utilisateurs de PowerCrypt (diffusion Sagem Défense Sécurité) [F#2139] Emplacement primaire des listes d’accès par défaut erroné L’emplacement utilisé par défaut était : All Users\Application Data\ZoneCentral, au lieu de : All Users\Application Data\PowerCrypt. Le chemin par défaut a été rectifié dans le build 396 de PowerCrypt. Fix Build 395 Support des tokens cryptographiques intégrant un Pin-Pad, tel que le token RCI de la société BULL Ces tokens ont la particularité d’intégrer directement sur leur matériel un Pin-Pad, de sorte que le code Pin n’a pas à être saisi sur l'ordinateur, ce qui élimine les possibilités d’interception. [E#2079] [E#2078] [E#2077] ZoneCentral est maintenant totalement compatible avec ce type de tokens : dans la fenêtre d’ouverture de zones, l’utilisateur est invité explicitement à saisir le code directement sur son token. Le token RCI de la société BULL, utilisant ce mécanisme, a été intégré avec ZoneCentral et est maintenant supporté nativement en mode PKCS#11. Le dossier CmdCons lié à la console de récupération Windows est détecté et laissé en clair [E#2103] Ce dossier technique est créé par la console de récupération pour enregistrer tous les fichiers système pouvant être restaurés. L’assistant de chiffrement détecte maintenant ce dossier et le laisse en clair. Impossible d’avoir plusieurs références vers des listes d’accès dans une zone en version d’évaluation La seule différence entre la version d’évaluation et la version officielle de ZoneCentral concerne son moteur cryptographique : en version d’évaluation, toutes les clés générées sont constantes. La sécurité n’est donc pas réellement assurée, car les fichiers sont chiffrés avec des clés constantes très simples. Un effet de bord lié à cette restriction était qu’il était impossible en version d’évaluation d’avoir plusieurs listes d’accès référencées dans une zone. C’était dû au fait que les clés internes Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#2082] en eval. uniquement Fix Notes 2.51 Build 404 d’identification des listes étaient constantes, ce qui rendait deux listes indépendantes identiques aux yeux de ZoneCentral. Un autre symptôme de cette anomalie est qu’il était impossible de chiffrer lorsqu’un accès obligatoire de type liste d’accès était configuré. Meilleure tolérance à la présence d'un antivirus serveur lors du chiffrement d'un partage de fichiers [F#2094] Certains antivirus serveur ouvrent périodiquement des fichiers de manière exclusive, sur des laps de temps courts. Ce fonctionnement pouvait empêchait un chiffrement complet d'un partage de fichiers, ce qui nécessitait de terminer le chiffrement manuellement. Les modifications de fichiers effectuées par l'assistant ont été optimisées et rendues plus tolérantes à ce cas de figure. Le partage de fichiers peut alors être intégralement chiffré pour peu que l'antivirus ne 'tienne' pas le fichier ouvert trop longtemps. Echec lors de l’utilisation du mot de passe de secours pour changer son mot de passe dans le Moniteur [F#2090] Cette opération échouait systématiquement dans le build 394. Il était néanmoins possible de contourner cette anomalie en éditant la liste d’accès personnelle via les propriétés Windows. Mauvais affichage des modèles d’administration des stratégies de sécurité (policies) sous Windows Vista et Windows 2003 R2 [F#2087] mineur Sous Windows Vista et Windows 2003 R2, tous les textes des stratégies ZoneCentral étaient encadrés par des guillemets. Echec de l'assistant de chiffrement sur des configurations particulières Sur certaines configurations et lorsqu'il était lancé depuis un compte Administrateur, l'assistant de chiffrement pouvait échouer avec l'erreur 'Fichier non trouvé' ou 'Chemin non trouvé'. [F#2101] [F#2099] très rare Cette erreur très rare se produisait lorsqu'un autre compte utilisateur de la machine était présent mais incomplet. Blocage de quelques minutes après le login Windows sur un poste chiffré utilisant des dossiers disponibles hors connexion [F#2097] rare Sur certaines configurations, le chiffrement intégral du poste pouvait ralentir le login : le poste semblait alors bloqué pendant quelques minutes au login, avant qu'une fenêtre d'ouverture de zone apparaisse. Ce blocage survenait sur certaines configurations particulières. Cette anomalie est corrigée. La méthode de chargement des listes d'accès par le service ZoneCentral a été optimisée et rendue plus tolérante aux blocages système. Plus grande tolérance sur la syntaxe des options consignes de chiffrement [F#2071] L’analyse des options configurées dans les consignes de chiffrement est maintenant plus tolérante sur la syntaxe, et autorise l’utilisation d’espaces. L'annulation de l'assistant de chiffrement en mode quick (rapide) ne rétablissait pas le fichier en cours de traitement dans le bon état [F#2095] Pour rappel, le mode 'quick' de l'assistant permet de chiffrer sans effectuer toutes les opérations de sauvegarde des fichiers avant leur transformation. L'opération est ainsi plus rapide, mais moins tolérante aux coupures de courant et crashs système. L'annulation d'une opération lancée en mode quick pouvait conduire à rendre le fichier en cours de traitement temporairement illisible : son état n'était plus conforme avec la zone dans laquelle il se trouvait. Ainsi un fichier pouvait être laissé en clair alors qu'il était dans une zone chiffrée. Une opération technique avancée était alors nécessaire pour récupérer le fichier. L'annulation en mode quick est maintenant totalement sûre. Dysfonctionnement lors du chiffrement de fichiers de plus de 4 Go [F#2096] L'assistant de chiffrement échouait lors du chiffrement de fichiers trop volumineux. Problème d'ouverture de fichiers sur DVD-Rom sous Windows 2003 R2 L'ouverture de fichiers sur DVD échouait avec cette version de Windows 2003 lorsque ZoneCentral était installé. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#2081] Fix Notes 2.51 Build 404 Fix Build 394 La policy P129 "Utilisation du certificat personnel dans Active Directory" est maintenant disponible également dans ZoneExpress. [E#1805] important Cette fonctionnalité était déjà présente dans ZoneCentral. Elle permet d'éviter à l'utilisateur de choisir avec quelle clé il désire chiffrer ses fichiers : si un certificat le concernant est publié dans son compte Active Directory, il sera automatiquement utilisé lors de la création de sa liste d'accès personnelle (sous réserve bien sûr que l'utilisateur puisse indiquer la clé privée correspondant à ce certificat). Le dossier temporaire Temp peut être déchiffré malgré la présence de fichiers ouverts. [E#1978] +transparent Ce dossier (présent par défaut dans le profil utilisateur, sous 'Local Settings\Temp') contient souvent des fichiers ouverts par des applications, qui ne sont pas toujours faciles à fermer pour l'utilisateur. Le traitement de ce dossier lors du chiffrement était déjà particulier, et permettait le chiffrement malgré la présence de fichiers ouverts. Néanmoins cela ne marchait que lorsque le dossier passait d'un état clair vers un état chiffré : un déchiffrement ou un transchiffrement n'étaient pas possibles, et il était obligatoire que l'utilisateur ferme les applications concernées. Cette limitation n'existe plus : quelque soit l'opération effectuée, la présence de fichiers ouverts ne pose plus de problèmes. Le mode 'clé d'accès personnelle' (policy P128) permet maintenant l'utilisation de mots de passe. [E#1806] Ce mode (qui est une alternative à l'utilisation de listes d'accès personnelles) était réservé aux clés de type RSA (certificat). Ca n'est plus le cas : l'utilisateur est maintenant libre de choisir un mot de passe (si les autres policies liées aux types d'accès l'y autorisent bien sûr). Basculement plus facile pour un utilisateur d'une clé mot de passe vers une clé certificat (RSA), et inversement. [E#1965] pratique Cette opération n'était pas directement accessible dans le moniteur : si l'utilisateur possédait un mot de passe, il était invité à le changer, mais ne pouvait pas le remplacer par une clé RSA. Pour cela il devait faire une édition manuelle de sa liste d'accès personnelle, ce qui n'était pas pratique. Toutes les transitions entre les types de clé sont maintenant gérées dans les assistants, ce qui permet une migration du type de clé beaucoup plus facile. Ne concerne pas ZoneExpress. Les fichiers cachés 'ZoneCentral.sav' deviennent 'Zone.sav'. Ces fichiers, utiles pour certains types de backup/restauration, changent de nom. Cela n'a aucun impact fonctionnel, et les fichiers 'ZoneCentral.sav' déjà existant sont silencieusement remplacés. Cette évolution peut cependant avoir un impact sur les éventuels scripts mis en place par l'administrateur qui se basaient sur ce nom de fichier. Nouveaux champs 'masterisables' dans l'installation : titre, sujet et auteur. [E#1991] à savoir [E#1973] Il est maintenant possible à l'administrateur lors de la création d'un master d'installation de spécifier les champs du 'Summary Stream'. Ces champs apparaissent lorsqu'on affiche les propriétés (par l'explorateur) d'un fichier msi. De plus une masterisation met à jour automatiquement le champ Commentaires du msi, en indiquant 'MASTER (date)'. Cela permet distinguer plus facilement ses différents fichiers msi. Lors d'une phase de transformation de fichiers par l'assistant (chiffrement, déchiffrement, etc.), les zones restent toujours ouvertes malgré un verrouillage ou une mise en veille. [E#1961] La fermeture automatique des zones (par exemple sur verrouillage du poste) lorsque l'assistant de chiffrement était lancé pouvait provoquer certains problèmes, conduisant à un état où tout n'était pas chiffré (ce qui nécessitait de relancer l'assistant). Dorénavant, dés lors que l'assistant de chiffrement est actif, il n'y a plus de fermeture automatique de zone. L'assistant peut ainsi terminer son travail malgré un verrouillage ou une mise en veille. Forcer la langue d'utilisation lors de l'installation. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [E#1958] Fix Notes 2.51 Build 404 Le passage de l'argument "ZC_LANG_FORCED=1036" (1036 dans le cas d'un forçage en français) lors du lancement du setup ou du fichier .msi permet de forcer la langue utilisée. Par défaut cette langue est déterminée selon les principes MUI Windows. Préparation à l'intégration de multiples langues. La gestion interne de la langue affichée a évolué afin de permettre la traduction et l'intégration du produit dans une autre langue dans des délais minimaux. Le processus de traduction est maintenant complètement externalisé et permet de démarrer l'intégration de nouvelles langues très rapidement. Adaptation à la marque blanche ('rebranding') Dans une perspective de distribuer les produits sous une autre marque (bundles avec des solutions partenaires), des travaux d'architecture internes ont été faits afin d'isoler et rendre configurables les différents éléments (textes, graphiques etc.) désignant le nom de produit. Adaptation des installations des produits ZoneCentral et ZoneExpress pour gérer le nouveau produit Zed. [E#2056] interne [E#2057] interne [E#2058] interne Les installations des différents produits ont été adaptées afin de gérer le nouveau produit Zed (version indépendante). Malgré la policy P129 (utilisation des certificats publiés dans ActiveDirectory), un nouveau certificat n'était pas détecté lorsque l'utilisateur possédait une liste d'accès personnelle avec un mot de passe. [F#2017] L'utilisateur devait alors éditer manuellement sa liste d'accès personnelle pour utiliser le nouveau certificat, ce qui n'était pas pratique. Correction d'une incompatibilité avec l'antivirus ESET Nod32. [F#1979] Sur la version 2.5 de cet antivirus, le chiffrement de fichiers échouait systématiquement. La compatibilité avec ce logiciel est maintenant totale. Dysfonctionnement (rare) sur machines multiprocesseur. Sur certaines configurations particulières multiprocesseur, un blocage pouvait survenir. Ce problème n'a été constaté qu'une seule fois. [F#1947] rare Fix Build 387 La durée d'attente maximale lors d'une recherche LDAP est maintenant configurable [E#1952] Auparavant, toute recherche de certificat via un annuaire LDAP échouait systématiquement une fois un délai de 30 secondes dépassé. Cela pouvait poser problème sur des annuaires aux temps d'accès importants et/ou possédant une structure très complexe. La durée d'attente est maintenant fixée par défaut à 120 secondes. Il est de plus possible d'allonger cette durée en modifiant dans la chaîne de configuration de l'annuaire (règle P195) la valeur "timeout=x", où x est le nombre de secondes d'attente maximale. Chargement de plusieurs modèles d'administration (fichiers .adm) possible sur la même machine [E#1953] pratique Il n'était auparavant pas possible de charger dans l'éditeur de policies des modèles de chiffrement de langue différente. On ne pouvait en voir qu'un seul à la fois. La structure des fichiers .adm a été légèrement modifiée pour permettre ce chargement multiple. Il est ainsi possible d'avoir dans le même éditeur de policies la version française et anglaise des policies de ZoneCentral ou ZoneExpress!. Nouvelle option '–reset' dans la commande ExportPolicies Cette option ajoute la valeur 'ResetCurrentPolicies' dans le fichier de policies exporté. Lors de l'import, ce champ spécial provoquera un effacement des policies déjà configurées. Seules les policies spécifiées dans le fichier importé seront configurées. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [E#1951] Fix Notes 2.51 Build 404 Question inutile dans certains cas de vérification de dossiers [F#1946] Lors d'une vérification, sur des configurations de consignes de chiffrement très particulières, il pouvait être proposé à l'utilisateur de déchiffrer des dossiers sans raison valable. Ces fichiers étaient alors rechiffrés lors de la prochaine application des consignes de chiffrement. Cette question inutile a été retirée. Création de zones explicites inutiles lors d'une vérification ou d'un déchiffrement Sur un domaine possédant des profils utilisateur itinérants, l'opération de vérification ou de déchiffrement pouvait laisser certains dossiers (les dossiers fixes exclus de l'itinérance) comme étant des zones explicites, alors que ça n'était pas nécessaire (cela ne provoquait néanmoins aucun dysfonctionnement). Dysfonctionnements possibles en environnement Citrix multiprocesseurs sur Windows 2003 R2 [F#1674] mineur [F#1947] [F#1955] Des problèmes d'ouverture de zones pouvaient apparaître sur certaines configurations Citrix avec profils itinérants, notamment sur machines multiprocesseur. Fix Build 386 Mode SPO (Single Pin On) opérationnel avec les middleware Axalto Il n'y a pas eu de modification dans le logiciel. [E#----] utile Cette fix-note est publiée uniquement pour déclarer cette compatibilité testée, et pour signaler qu'il est nécessaire pour cela de disposer du Middleware Axalto en version 5.1, augmenté du Hot Fix Axalto numéro 5 minimum. Rappel : le SPO consiste à utiliser le smart-card-login de Windows et à configurer l'ensemble Windows + Middleware carte + ZoneCentral de façon à qu'il n'y ait pas de saisie de PIN supplémentaire demandée par ZoneCentral pour accéder aux zones chiffrées. En fonction de la solution, cette propriété s'étend aussi aux autres logiciels utilisant les clés dans la carte. Amélioration des temps de réponse d'accès à des zones fermées [E#1813] Initialement, cette modification concernait le logiciel Norton Antivirus 10 dont les scans étaient notablement ralentis quand ils étaient déclenchés en ScreenSaver ou en session verrouillée, et que les zones chiffrées étaient fermées. En effet, ses tentatives de lecture de fichiers [chiffrés] déclenchaient des demandes d'ouverture de zone qui ne pouvaient aboutir (session non disponible), et comme il effectue de très nombreux essais par fichiers (et qu'il y a souvent beaucoup de fichiers), il y en avait beaucoup. Or, ZoneCentral ne s'apercevait que tardivement dans cette procédure que la session n'est pas disponible et déroulait donc trop d'opérations inutiles. Après modification, cette détection se fait maintenant au plus tôt, ce qui améliore le comportement des logiciels comme celui cité, lui permet d'aller plus vite et de passer aux fichiers suivants. Notez, cependant, que, comme les zones sont fermées, son scan sur les fichiers chiffrés n'est pas efficace. De façon plus générale, cette modification améliore donc aussi le comportement des applications qui, même quand la session est verrouillée, effectuent des rafales d'accès aux fichiers. Ajouts d'accès par certificats dans un conteneur chiffré : relax des contrôles [F#1914] Les mêmes règles étaient appliquées pour les conteneurs que pour les zones ou les listes d'accès, concernant les contrôles de chaines de certificats et de révocation. Ce qui était trop contraignant, car les conteneurs sont souvent utilisés pour faire des échanges externes, et donc avec des certificats tiers pour lesquels les accès à la PKI sont limités. Désormais, et dans le seul cas des conteneurs chiffrés, le comportement est strictement le même que si on avait activé la politique P140 (mais quelle que soit la valeur de P140, et P140 reste applicable aux zones et listes d'accès). Note : ceci ne concerne pas le logiciel Zed! (actuellement en phase beta build 340) qui n'avait pas ce problème. Masterisation avec Mandatories indiquées par un chemin complet Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#1906] Fix Notes 2.51 Build 404 La masterisation (avec politiques et fichiers mandatories), effectuée avec la politique P131 indiquant un chemin complet n'était pas bien gérée, l'installation échouait systématiquement. Traitement d'un nouveau volume USB avec l'option 'Zone+Conteneur' : le conteneur n'est pas créé si P263 est activée. [F#1908] Si la politique P263 est activée (création de fichiers en clair interdite sur un volume amovible), et si politique P150 est activée (Les utilisateurs peuvent chiffrer les nouveaux volumes amovibles insérés), alors, quand l'option 'Zone+Conteneur' est choisie, le conteneur n'est pas créé sur le volume, et le programme zedle.exe n'est pas copié à non plus, à cause du respect de l'interdiction P263. Le problème a été traité, et les deux fichiers sont maintenant bien créés. L'opération "Vérifier" demande à tort les droits de chiffrement [F#1913] L'opération 'Vérifier' (mise en conformité de zone vis-à-vis des politiques) était masquée lorsqu'une politique restreignait les opérations de chiffrement. Une vérification n'est maintenant jamais restreinte. Numéro de politique incorrect avec modifypolicy –expand [F#1915] Le numéro de politique affichée dans cette commande exécutée en mode 'expand' (exécution à vide pour obtenir la commande résultante) était incorrect (indice de tableau au lieu de valeur). Log absent sur invocation de zcacmd ou zcapply avec leur chemin complet [F#1917] Lorsqu'une commande était exécutée en spécifiant le chemin complet de zcacmd (ou zcapply), le fichier de log n'était jamais généré. Problème de Single Pin On (P342) sur certains XP SP1 ou W2000 [F#1919] Ce mode ne fonctionnait pas sur certains systèmes XP SP1 ou W2000 (pas tous, et pour des raisons systèmes liées aux ACL indéterminées), alors qu'il fonctionne bien sur XP SP2. La cause n'a pas pu être identifiée, mais le problème reproduit et corrigé par l'emploi de fonctions Windows alternatives. Rappel : comme indiqué dans le Manuel Technique, cette politique P342 n'est à utiliser qu'en combinaison avec certains CSP fabricants, et si possible après avis du support Prim'X. En effet, c'est un contournement d'une non-fonctionnalité des CSPs, et qui ne fonctionne pas obligatoirement non plus avec tous. Cohabitation avec des volumes SafeGuard PrivateDisk © de Utimaco [F#1909] Ces volumes peuvent maintenant résider dans des zones chiffrées (leur fichier sous-jacent) et contenir des zones chiffrées. Zedle.exe ne s'enregistre pas auprès de Windows comme 'programme habituel' pour les fichiers .zed si on n'est pas administrateur [F#1923] Problème corrigé. Cet enregistrement, qui est fait automatiquement à la première utilisation, est pratique, car il permet ensuite de simplement double-cliquer sur un conteneur pour l'ouvrir, sans plus se préoccuper du programme et de l'endroit où il est. La politique P190 (suppression de dossiers avec zones) s'applique maintenant aux dossiers envoyés à la Corbeille [F#1918] Ce qui n'était pas le cas avant. De plus, un événement de niveau Warning est maintenant émis quand une suppression de zone est refusée à cause de cette politique. La politique P243 (restriction du regroupement) s'applique maintenant aussi à la dissociation de zones Auparavant, l'opération de dissociation ne pouvait être restreinte dans les Politiques de Sécurité. Nota : cette nouvelle règle ne s'applique pas aux dissociations automatiques induites lorsqu'un utilisateur partage un de ses dossiers chiffrés. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#1910] Fix Notes 2.51 Build 404 Fix Build 385 Possibilité de ne pas fermer les zones chiffrées lors du verrouillage de session Par défaut ZoneCentral et ZoneExpress ferment automatiquement toutes les zones lors d'un verrouillage (lock) du PC. Cette approche sécuritaire peut néanmoins avoir des effets négatifs lorsque certaines applications continuent à travailler en arrière plan : elles se voient refuser l'accès aux fichiers, ce qui au mieux diffère leurs traitements ou au pire provoque leur arrêt brutal, dans le cas d'applications plus anciennes. [E#1820] utile La policy P196 permet maintenant de définir le comportement de ZoneCentral lorsque la session est verrouillée : il peut soit fermer les zones tout de suite, soit les laisser ouvertes, soit les laisser ouvertes et ne les fermer que lors du déverrouillage. Cette option est également configurable par l'utilisateur lui-même dans le Moniteur (ça ne sera pas le cas si l'administrateur décide de forcer ce comportement avec la policy). La synchronisation de la liste d'accès personnelle (P125) se fait maintenant systématiquement [E#1790] Auparavant les essais de synchronisation étaient faits périodiquement, toutes les 30 minutes. Ce délai était beaucoup trop long, notamment lorsqu'une opération de support utilisateur était effectuée (transmission d'un mot de passe de secours par exemple). De plus une réouverture de session ne provoquait pas non plus la synchronisation. La synchronisation est maintenant effectuée systématiquement et à chaque utilisation de la liste d'accès personnelle de l'utilisateur. Ainsi une mise à jour par l'administrateur de la liste sur l'emplacement réseau sera toute de suite répercutée sur la liste locale de l'utilisateur. Noter que dans le cas où l'emplacement réseau n'est pas accessible (poste déconnecté), la synchronisation devient périodique pour éviter de perdre du temps et des performances à chercher un serveur inaccessible. Possibilité de filtrer les certificats utilisables suivant leur 'Extended Key Usages' [E#1861] La nouvelle policy P147, "'Extended Key Usages' autorisés", permet maintenant d'indiquer finement quels types de certificats peuvent être utilisés comme accès utilisateur. Par défaut tous les certificats ayant l'usage 'Chiffrement de clé' sont acceptés (sous réserve bien sûr que le certificat soit validé par les autres contrôles – confiance dans l'autorité, CRLs, etc. -). Cela pose problème lorsqu'une entreprise dispose de plusieurs clés (certificats) de chiffrement par utilisateur, chacune dédiée à une application : chiffrement de fichiers, de mails, de réseau, etc. La policy P147 permet d'indiquer explicitement lesquels de ces certificats de chiffrement doivent être utilisés, en les identifiant par leur 'Extended Key Usage' (usage étendu), dont la définition est normalisée. Seuls les usages étendus définis par cette policy seront acceptés. Cette différenciation est notamment très utile lorsque le mode ActiveDirectory est activé (P129) : ZoneCentral peut choisir parmi tous les certificats de chiffrement publiés celui qui lui est dédié. A noter que cette policy ne s'applique pas sur l'ajout d'accès. Mise à disposition d'un champ libre dans les policies (P050) pour identifier une configuration de policies. [E#1878] pratique La policy P050 permet d'indiquer un commentaire libre (par exemple un numéro de version) qui sera systématiquement renseigné dans les fichiers journaux des opérations d'administration. Dans un parc où plusieurs versions de configuration de policies sont présentes (certaines issues du domaine, d'autres issues de masterisation par exemple), cela permet d'identifier plus vite la configuration concernée. Meilleure prise en compte des caractères spéciaux avec les cartes à mémoire utilisant des versions anciennes de la norme PKCS#11 ZoneCentral est maintenant totalement compatible avec les cartes à mémoire dont le middleware implémente une ancienne version de PKCS#11. L'envoi de caractères spéciaux s'effectuait systématiquement avec un codage UTF-8, tel que le définit la norme actuelle PKCS#11, même si le middleware indiquait être d'une version antérieure. Les codes étaient alors considérés comme invalides. Les anciennes versions PKCS#11 sont maintenant détectées pour envoyer sans codage ces caractères spéciaux. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [E#1863] Fix Notes 2.51 Build 404 Les fichiers techniques "ZoneCentral.sav" ont maintenant l'attribut "fichier système" [E#1892] Ces fichiers, générés automatiquement dans chaque zone, sont utiles lors des opérations de backup: ils contiennent une copie de la configuration de la zone, et permettent de réactiver la zone lors d'une restauration. Ces fichiers peuvent être supprimés par l'utilisateur, ZoneCentral les récréera automatiquement. Néanmoins, afin de rendre plus compliquée cette suppression, l'attribut "fichier système" est maintenant positionné sur ces fichiers. Amélioration de l'ergonomie de la fenêtre de proposition de chiffrement des volumes amovibles [E#1876] La manière dont était prise en compte l'option "Ne plus me poser la question" pouvait prêter à confusion : elle n'était en fait traitée que lors d'une annulation de la fenêtre. La fenêtre a été modifiée pour éviter cette erreur. Tous les journaux d'opérations d'administration indiquent maintenant le logiciel et le numéro de version concernés [E#1877] Sur un parc équipé de différentes versions de ZoneCentral ou ZoneExpress, il est utile de repérer dans les fichiers de log quelle version est concernée. Lorsque le PC est très chargé (occupation CPU proche de 100%), la saisie sécurisée de mots de passe pouvait 'perdre' des caractères [F#1885] Lorsque le processeur est très occupé (ça peut être le cas lors de l'ouverture de session, où plusieurs applications peuvent être lancées en même temps), le composant de saisie sécurisé (driver clavier) pouvait perdre certains caractères, ce qui rendait le mot de passe saisi invalide. Le composant a été optimisé afin d'être plus réactif et tolérant à ces conditions. Meilleur comportement lorsque de multiples ouvertures de zones sont demandées simultanément [F#1862] Il peut arriver lorsque le PC comporte de nombreuses zones (chiffrement sélectif) que plusieurs fenêtres d'ouvertures de zone s'affichent en même temps. La dernière fenêtre d'ouverture apparaissait toujours au premier plan, masquant du coup celle où l'on avait commencé à saisir son authentifiant. ZoneCentral corrige maintenant ce problème en faisant en sorte que les nouvelles fenêtres apparaissent toujours en arrière plan, sans gêner l'utilisateur. L'annulation du processus de chiffrement de fichiers volumineux semblait mettre du temps à être prise en compte [F#1662] Un clic sur 'Annuler' dans l'assistant de chiffrement semblait ne produire aucun effet lorsque l'assistant était en train de transformer de gros fichiers. Un message apparaît maintenant tout de suite pour indiquer que l'annulation est bien prise en compte. Sur certaines configurations, il était impossible de rouvrir des zones après une annulation Constaté dans le cas d'un profil chiffré avec utilisation d'une carte à mémoire : après l'annulation d'une ouverture de zones, aucune autre ouverture n'était proposée. Il fallait fermer puis ouvrir une session Windows pour revenir au fonctionnement normal. [F#1893] [F#1900] rare Ce problème a été corrigé. Des consignes de chiffrement redondantes, référençant le même dossier par son nom long et son nom court, pouvaient conduire à un surchiffrement Le nom court d'un dossier, vestige de l'époque DOS, comme par exemple "C:\DOCUME~1\USER\LOCALS~1\Temp", est parfois renvoyé lors de l'utilisation de certaines variables d'environnement, tel que %TEMP%. Cibler plusieurs fois le même dossier, avec son nom long (nom normal) et son nom court, dans la même opération, pouvait provoquer un surchiffrement, nécessitant une récupération manuelle. Ce cas n'a été constaté que pour le dossier des fichiers temporaires, dont le contenu peut par définition être supprimé à tout moment. [F#1874] [F#1879] rare Ce problème a été corrigé. Sur certaines configurations de types d'accès et de policies, la fenêtre d'ouverture de zone pouvait se bloquer Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#1856] Fix Notes 2.51 Build 404 Problème apparu sur une configuration très particulière où la zone ne contient que des accès de recouvrement, avec des policies indiquant qu'ils doivent être masqués (P193) mais peuvent être utilisés lors des ouvertures (P260). rare Ce problème a été corrigé. Fix Build 384 Les commandes d'administration 'createaccessfile' et 'addaccess' permettent maintenant d'ajouter un mot de passe à changer lors de sa première utilisation [E#1850] utile Sur les versions précédentes, ce type de mot de passe ne pouvait être créé qu'avec l'outil graphique de gestion de zones, non scriptable. Il est par exemple maintenant possible d'intégrer cette option dans des scripts de génération automatique de listes d'accès personnelles. Accélération du chiffrement initial lorsque l'anti-virus VirusScan v8i est présent Le chiffrement d'un poste équipé de cet anti-virus pouvait connaître des ralentissements importants en raison d'analyses systématiques et inutiles effectuées lors de chaque modification de fichiers. Cet anti-virus est maintenant détecté et les analyses superflues sont temporairement désactivées pendant (et uniquement pendant) le processus de chiffrement. [E#1853] cas particulier Fix Build 383 Problème d'installation masterisée des accès obligatoires quand l'installation est exécutée en mode silencieux (/qn) ou en téléinstallation [F#1816] Constat : après installation, le fichier des accès obligatoires qui a été inséré dans le master n'est pas installé. L'origine du problème vient du délai de rafraichissement des GPOs (policies) par Windows, qui est un procédé asynchrone et imprévisible. En mode silencieux uniquement (/qn), le problème n'apparait que dans des cas aléatoires de machine lente ou chargée. En mode téléinstallation (silencieuse aussi), le problème est systématique. En installation interactive, ou si l'installation ne contient pas de 'mandatories' à installer, le problème ne se produit pas ou ne se pose pas. L'installation a été modifiée de manière à ne pas avoir immédiatement besoin des policies qu'elle installe elle-même, ce qui résout le problème. Les sous-dossiers "non-roaming" d'un profil itinérant et qui sont créés après l'ouverture de session sont maintenant bien pris en compte [F#1733] Pour un profil itinérant, il est possible avec Windows d'exclure des (sous-)dossiers du profil de la liste des dossiers qui sont synchronisés avec le serveur qui héberge le profil itinérant. Ces dossiers, s'ils existent, restent locaux. Quand un utilisateur charge son profil itinérant sur un nouveau poste, il se peut que ces dossiers (qui n'arrivent donc pas du serveur et ne sont donc pas créés lors du login) soient créés plus tard, à retardement, par des applications par exemple. Ce cas est désormais pris en compte. Note importante: par défaut, ces dossiers seront en clair, même si le profil (itinérant) est chiffré. Au login suivant, sur le même poste, comme ces dossiers existeront dès le début, ZoneCentral les détectera et les chiffrera automatiquement, car faisant partie d'un profil chiffré. Pour que ces dossiers soient chiffrés dès le départ, il faut passer par des consignes de chiffrement explicites, qui forcent la création de ces dossiers quand ils sont susceptibles de ne pas exister (consigne avec create=1). Possibilité de "Single-Pin-On" (réutilisation du login par carte pour ouvrir les zones) quand le provider CSP ne supporte pas cette fonction. Cette fonctionnalité n'a pas été testée avec tous les fournisseurs de cartes et tokens. Contacter le support pour plus d'information. Si le fournisseur CSP supporte déjà la saisie de Pin 'session-wide' (une saisie suffit pour tous les programmes lancés pour la session de l'utilisateur, et en particulier celle de l'ouverture de session), Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [E#1845] +confortable Fix Notes 2.51 Build 404 alors il est inutile d'activer cette fonctionnalité. Sinon, cette fonctionnalité permet de faire exécuter les accès de ZoneCentral vers le CSP dans un contexte d'exécution spécial (WinLogon.exe) qui permet, si le CSP le supporte, la réutilisation du contexte d'ouverture de la carte de l'ouverture de session. Pour activer cette fonctionnalité, une nouvelle policy a été ajoutée : "P342- Utiliser le contexte de login par carte pour éviter des saisies de codes redondantes" dans le groupe "Avancé – Cas particuliers". Pour que cette fonctionnalité soit opérationnelle, il ne faut pas interdire l'utilisation des CSP (P105). Ne concerne pas ZoneExpress. Il devient impossible d'ouvrir une zone parce que ZoneCentral ou ZoneExpress semble ne pas répondre Constaté après un verrouillage de session, avec le Moniteur ouvert. Une conjonction assez rare d'événements fait apparaitre un bug potentiel lié à des états (ouvert/fermé) de zones qui changent juste au moment où le service ZCS de ZoneCentral est interrogé pour en connaitre la liste. Cette explication est technique parce que le problème n'a été constaté/remonté qu'une seule fois. Son symptôme externe le plus probable est que le service ZCS étant 'asphyxié" (bug), il ne peut traiter les demandes d'ouverture de zone. [F#1844] constaté une seule fois Il n'y a pas de conséquence sur les zones chiffrées. Après un redémarrage du poste, le problème disparait. Avec deux fenêtres d'ouverture de zone en même temps, fournir la clé à l'une des deux ne ferme pas l'autre automatiquement (uniquement quand les accès par carte PKCS#11 et par CSP sont tous deux désactivés en policy) [F#1811] Il est tout à fait possible et normal que deux fenêtres d'ouverture, pour des zones différentes, s'affichent en même temps. Il suffit qu'une ou deux applications accèdent quasi-simultanément à des zones différentes. Normalement, quand l'utilisateur fournit une solution à une demande, et qui aussi valide pour l'autre, l'autre se ferme automatiquement, pour ne pas que l'utilisateur aie à s'accréditer deux fois. Ce principe ne fonctionnait que si l'un des deux types d'accès "Carte/Token PKCS#11" ou "CSP" au moins était autorisé en Policies (même s'il n'était pas utilisé). Ce problème a été corrigé. Dans certains cas, les fichiers écrits en réseau vers une zone chiffrée sur un serveur de fichiers Windows 2000 équipé de ZoneCentral étaient corrompus. [F#1838] important Un serveur de fichier Windows 2000, équipé de ZoneCentral, ou bien un poste utilisateur sous Windows 2000 partageant un dossier, utilise quelques fois des modes d'I/O que nous n'avions pas prévus, lorsqu'il est invoqué à distance pour écrire un fichier. Ne se produit pas sur XP, 2003, etc. C'était un mode spécifique 2000. Rappel : il ne faut de toute façon pas installer ZoneCentral sur un serveur, c'est un logiciel poste client. Le problème se limitait donc, opérationnellement, aux partages sur les postes utilisateurs : quand un poste distant copie un fichier sur un partage chiffré, il se peut que le fichier soit mal écrit, et malheureusement, il semble que l'erreur qui se produisait dans ce cas ne soit pas détectée par l'Explorer sur le poste distant (ce qui, justement, entraine la corruption du fichier car il continue le traitement). En général, le problème n'apparait pas ou a une portée réduite, car quand on copie un fichier vers le partage d'un collègue, c'est neuf fois sur dix une copie, l'original demeure donc disponible. Si vous êtes équipés de postes Windows 2000 et que vous autorisez les utilisateurs à effectuer des partages de dossiers, il est recommandé d'utiliser cette mise à jour, qui a également été faite dans la branche "2.5" (build 300). Ne concerne pas ZoneExpress. Message de refus "Avec l'Edition Limitée des conteneurs chiffrés…" alors que ZoneCentral ou ZoneExpress (avec option Zed!) est installé Si, sur ce poste, l'Edition Limitée de Conteneurs Chiffrés a été utilisée avec le programme "zedle.exe", et que l'utilisateur a effectué une "association forte" entre les fichiers .zed et le programme "zedle.exe" ("toujours ouvrir ce type de fichier avec…"), alors l'installation plus tard de ZoneCentral ou ZoneExpress fonctionne, mais cette association forte n'est pas supprimée à l'installation. Du coup, c'est toujours zedle.exe qui opère, avec forcément des fonctions limitées. Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#1836] Fix Notes 2.51 Build 404 Correction apportée dans zedle.exe (Edition Limitée) B383 : quand il est lancé, il vérifie que ZoneCentral ou ZoneExpress sont installés, et si oui, il supprime cette association forte dans l'Explorer. L'option "quiet=1" des consignes s'étend maintenant aux sous-zones trouvées, pour ne pas poser la question "voulez-vous traiter aussi cette sous-zone" [F#1832] L'option quiet=1 signifie "ne pas poser de question à l'utilisateur" lors de l'exécution des consignes de chiffrement. Dans un cas, il subsistait un message : si, par exemple C:\Folder est déjà une zone chiffrée, alors la consigne portant sur C:\ demande, au cours de son exécution, si elle doit aussi s'appliquer à cet emplacement déjà chiffré. Avec l'option "quiet=1", la question n'est plus posée, et la réponse sous-entendue est "oui, il faut traiter aussi cette sous-zone". Possibilité de configurer en Policies plusieurs emplacements de sauvegarde ("backup") des listes d'accès personnelles. [E#1793] Dans la policy P127, il est possible de spécifier plusieurs emplacements (chemins de dossiers complets) séparés par des points-virgules. Ils sont traités indépendamment, et le mode de fonctionnement n'a pas changé. L'utilité est de pouvoir spécifier un emplacement local (c'est le cas par défaut) et un emplacement réseau. Rappel : ZoneCentral vérifie toujours que l'emplacement de sauvegarde contient bien la dernière copie à jour de la liste personnelle de l'utilisateur connecté. Sinon, il effectue la copie datée. Cette vérification a lieu à chaque ouverture de session, ou à chaque modification de la liste personnelle. Fenêtre d'ouverture de zone mal "peinte" à l'écran et semblant bloquée, après une succession assez longue d'ouvertures auxquelles on ne répond pas [E#1821] Le symptôme externe le plus courant est un utilisateur qui ouvre son profil Windows chiffré mais va prendre un (long) café. Quand il revient, il a une fenêtre d'ouverture de zone à l'écran, mais semblant mal "peinte" et bloquée. En réalité, les ouvertures de zones successives à l'ouverture de son profil, qui est chiffré, ont échoué normalement après 1 minute d'attente. En fonction de ce qui est chiffré, il arrive en général que le système redemande N fois des ouvertures de zone. Un bug peut apparaitre dans des cas particuliers de synchronisation d'affichage. Il a été corrigé. Evénement "Event-Log" incorrect suite à un partage de zone chiffrée. [F#1827] Corrigé. Il est possible d'indiquer un chemin complet en Policy pour un accès obligatoire (P131) [E#1826] Auparavant, dans la règle P131, seul un nom de fichier était autorisé, son chemin étant indiqué par l'emplacement de référence (P121). Désormais, il est possible d'indiquer un emplacement (éventuellement réseau UNC) complet. Des consignes de chiffrement redondantes (désignant la même cible par des noms différents) sont maintenant acceptées à condition d'avoir des attributs d'opération identiques Auparavant, toute forme redondante était rejetée. Maintenant, elles sont acceptées à condition d'être cohérentes sur les attributs "create" et "clear" (on ne peut pas à la fois créer et ne pas créer la cible, ni la définir à la fois en clair et en chiffré). Le cas typique d'une consigne redondante est "C:\subst" et "E:\", quand E: est un montage sur C:\Subst par la commande système "SUBST". Fix Notes ZoneCentral 2.51 (PX71021)-r404.doc [F#1810] Fix Notes 2.51 Build 404 Fix Build 382 L'Assistant de Chiffrement supporte les montages effectués avec la commande système "SUBST" [E#1804] Concerne ZCAPPLY.EXE (toutes les opérations de chiffrement, déchiffrement, les consignes) pour ZoneCentral, et ZCX.EXE (idem) pour ZoneExpress. Le spool d'impression est maintenant inclus automatiquement dans les cibles de chiffrement qui concernent/contiennent un profil utilisateur [E#1801] Le spool est maintenant traité comme le dossier spécial "CSC" (dossier local système qui contient le copie locale des dossiers synchronisés) : quand on chiffre (au moins) un profil utilisateur (ou qu'on le transchiffre, vérifie, etc.), alors ces dossiers sont traités aussi, comme étant des "excroissances importantes" du profil. Si le chiffrement portent sur tout le disque ou tout le poste, ils sont aussi bien entendu inclus. Auparavant, concernant le spool, il fallait demander explicitement son chiffrement. Lors d'un changement (renouvellement) de la clé d'accès personnelle (mode "clé personnelle" P128), les montages réseau indiqués dans les consignes de chiffrement sont maintenant traités aussi, comme pour les zones locales. [F#1794] Dans ce mode "clé personnelle", un changement de clé doit être effectué directement sur chaque zone chiffrée. ZoneCentral traite toutes les zones locales, et, avec cette modification, sait également traiter les montages réseau indiqués dans les consignes de chiffrement. Ne concerne pas ZoneExpress. Fix Build 381 Une installation masterisée avec un fichier de policies volumineux échoue [F#1791] Par "volumineux", il faut entendre "comportant une section [xxx] de texte avec de nombreuses lignes", ce qui arrive notamment dans le cas de consignes de chiffrement nombreuses ou longues. © Prim'X Technologies 2005. Prim'X Technologies, ZoneCentral et Zed! sont des marques déposées de Prim'X Technologies SA. Toutes les autres marques citées sont des marques déposées de leurs propriétaires respectifs - Reproduction interdite La lecture du fichier de policies était en effet bridée à 261 caractères par section. Fix Notes ZC-ZE v2.51 (b400).doc Siège : 10 place Charles Béraudier 69428 Lyon Cedex 03 - Tél. : 04.26.68.70.02 - Fax : 04.26.69.70.04 Service Commercial : 42 avenue Montaigne 75008 Paris - Tél. : 01.72.74.11.59 - [email protected]