Aide administrateur de SafeGuard Enterprise

Aide administrateur de SafeGuard Enterprise
SafeGuard Enterprise
Aide administrateur
Version du produit : 5.60
Date du document : avril 2011
Table des matières
1 Le SafeGuard Management Center....................................................................................................4
2 Connexion au SafeGuard Management Center................................................................................4
3 Étapes de travail dans le SafeGuard Management Center................................................................5
4 Création de la structure organisationnelle........................................................................................7
5 Utilisation de plusieurs configurations de base de données...........................................................17
6 Exportation des certificats d'entreprise et du responsable principal de la sécurité......................21
7 Licences.............................................................................................................................................24
8 Responsables de la sécurité de SafeGuard Enterprise.....................................................................29
9 Chiffrement de données...................................................................................................................46
10 Gestion des clés de SafeGuard Enterprise.....................................................................................50
11 Utilisation de stratégies..................................................................................................................57
12 Utilisation des packages de configuration.....................................................................................68
13 Options d'accès administratif sur les ordinateurs d'extrémité.....................................................69
14 Listes de comptes de service pour la connexion Windows...........................................................69
15 Comptes d'accès POA pour connexion POA................................................................................74
16 Paramètres de stratégie...................................................................................................................80
17 SafeGuard Configuration Protection...........................................................................................115
18 Attribution utilisateur-ordinateur...............................................................................................145
19 Clés cryptographiques et cartes à puce........................................................................................149
20 SafeGuard Data Exchange............................................................................................................165
21 Authentification au démarrage (POA)........................................................................................172
22 Éveil par appel réseau sécurisé (WOL)........................................................................................182
23 Options de récupération..............................................................................................................183
24 Récupération avec Local Self Help..............................................................................................184
25 Récupération avec Challenge/Réponse........................................................................................190
26 Récupération du système.............................................................................................................208
27 Données d'inventaire et d'état......................................................................................................213
28 Rapports........................................................................................................................................218
2
29 Création de tâches à exécuter sur le serveur SafeGuard Enterprise avec le Planificateur de
tâches.............................................................................................................................................229
30 SafeGuard Enterprise et BitLocker Drive Encryption................................................................239
31 SafeGuard Enterprise et BitLocker Drive Encryption................................................................243
32 SafeGuard Enterprise et disques durs compatibles Opal à chiffrement automatique..............244
33 Événements disponibles pour les rapports.................................................................................247
34 Définition des codes SGMERR du journal des événements de Windows.................................257
35 Support technique........................................................................................................................272
36 Mentions légales...........................................................................................................................272
3
SafeGuard Enterprise
1 Le SafeGuard Management Center
Le SafeGuard Management Center est l'instrument central qui permet d'effectuer toutes les
activités d'administration.
Le SafeGuard Management Center permet de gérer plusieurs bases de données et domaines
par le biais de configurations spécifiques du titulaire (Multi Tenancy). Vous pouvez gérer
plusieurs bases de données SafeGuard Enterprise et différentes configurations. Ces
configurations peuvent également être exportées et importées pour simplifier la configuration.
Le SafeGuard Management Center ne doit pas être installé nécessairement sur un seul
ordinateur uniquement. Il peut être installé sur n'importe quel ordinateur du réseau permettant
d'accéder aux bases de données.
Seuls les utilisateurs disposant des privilèges (les responsables de la sécurité) peuvent accéder
au SafeGuard Management Center. Plusieurs responsables de la sécurité peuvent travailler
simultanément sur les données.
2 Connexion au SafeGuard Management Center
Lors de l'installation et de la configuration de SafeGuard Enterprise, tous les paramètres de
configuration essentiels sont définis et un compte est créé pour un responsable principal de
la sécurité. Ce compte est nécessaire la première fois que vous vous connectez au SafeGuard
Management Center. Pour démarrer le SafeGuard Management Center, l'utilisateur doit
connaître le mot de passe du magasin des certificats et disposer de la clé privée du certificat.
Pour plus d'informations, consultez le manuel d'installation.
La procédure de connexion dépend de l'exécution du SafeGuard Management Center en mode
Single Tenancy ou Multi Tenancy.
Remarque :
Deux responsables de la sécurité ne doivent pas utiliser le même compte Windows sur le même
ordinateur. Sinon, il est impossible de distinguer correctement leurs droits d'accès.
2.1 Connexion en mode Single Tenancy
1. Démarrez le SafeGuard Management Center à partir du dossier des produits du menu
Démarrer. Une boîte de dialogue de connexion apparaît.
2. Connectez-vous en tant que responsable principal de la sécurité (MSO) et saisissez le mot
de passe du magasin de certificats spécifié pendant la configuration initiale. Cliquez sur
OK.
Le SafeGuard Management Center est ouvert.
Remarque :
Si vous saisissez un mot de passe incorrect, un message d'erreur s'affiche et un délai sera imposé
avant la tentative de connexion suivante. Le délai est augmenté à chaque échec de tentative de
connexion. Les échecs sont journalisés.
4
Aide administrateur
2.2 Connexion en mode Multi Tenancy
Le processus de connexion au SafeGuard Management Center est étendu lorsque plusieurs
bases de données ont été configurées (Multi Tenancy), voir Utilisation de plusieurs
configurations de bases de données à la page 17.
1. Démarrez le SafeGuard Management Center à partir du dossier des produits dans le menu
Démarrer. La boîte de dialogue Sélection d'une configuration s'affiche.
2. Sélectionnez la configuration de base de données que vous souhaitez utiliser dans la liste
déroulante et cliquez sur OK. La configuration de base de données sélectionnée est reliée
au SafeGuard Management Center et s'active.
3. Pour vous authentifier dans le SafeGuard Management Center, vous êtes invité à sélectionner
le nom du responsable de la sécurité de cette configuration et à saisir son mot de passe de
magasin de certificats. Cliquez sur OK.
Le SafeGuard Management Center est ouvert et relié à la configuration de base de données
sélectionnée.
Remarque :
Si vous saisissez un mot de passe incorrect, un message d'erreur s'affiche et un délai est imposé
avant la tentative de connexion suivante. Le délai est augmenté à chaque échec de tentative de
connexion. Les échecs sont journalisés.
3 Étapes de travail dans le SafeGuard Management
Center
Les étapes suivantes sont essentielles pour utiliser SafeGuard Enterprise afin de garantir que
les stratégies de sécurité à l'échelle de l'entreprise peuvent être appliquées aux ordinateurs
d'extrémité :
■
Création ou importation de la structure organisationnelle ;
■
Création de responsables de la sécurité supplémentaires ;
■
Définition des stratégies initiales (de base) ;
■
Enregistrement des paramètres dans la base de données ;
■
Exportation et importation de configurations.
3.1 Utilisation quotidienne
Après la première connexion, des paramètres peuvent être ajoutés en fonction des besoins.
Les différents responsables de la sécurité peuvent effectuer leurs opérations conformément
aux rôles qui leur ont été attribués.
Après l'enregistrement de nouveaux paramètres dans la base de données, ils peuvent être
transférés sur les ordinateurs d'extrémité, où ils deviennent actifs.
5
SafeGuard Enterprise
3.2 Zone de travail du SafeGuard Management Center
Zone de navigation
La zone de navigation contient des boutons pour toutes les opérations d'administration :
■
Utilisateurs et ordinateurs
Pour importer des groupes et des utilisateurs à partir d'un annuaire actif, à partir du
domaine ou d'un ordinateur individuel.
■
Stratégies
Pour créer des stratégies.
■
Clés et certificats
Pour gérer les clés et les certificats.
■
Carte à puce
Pour gérer les clés cryptographiques et les cartes à puce.
■
Responsables de la sécurité
Pour créer des responsables de la sécurité ou des rôles et définir les opérations qui nécessitent
une autorisation supplémentaire.
■
Rapports
Pour créer et gérer des comptes-rendus de tous les événéments liés à la sécurité.
6
Aide administrateur
Fenêtre de navigation
Les objets devant être traités ou pouvant être créés sont affichés dans la fenêtre de navigation
(objets Active Directory tels que les OU, utilisateurs et ordinateurs, éléments de stratégies, ...)
selon la tâche sélectionnée.
Zone Action
Dans la zone Action, définissez les paramètres des objets sélectionnés dans la fenêtre de
navigation. La zone Action contient différents onglets permettant de traiter les objets et de
définir les paramètres.
La zone Action comporte également des informations concernant les objets sélectionnés.
Vues associées
Dans ces vues, des objets et des informations supplémentaires sont affichés. Elles fournissent
des informations utiles concernant l'administration du système et en simplifient l'utilisation.
Par exemple, vous pouvez attribuer des clés aux objets à l'aide de l'opération de glisser-déplacer.
Barre d'outils
Contient des symboles pour les différentes opérations du SafeGuard Management Center. Les
symboles sont affichés tels qu'ils sont disponibles et quand ils sont disponibles pour l'objet
sélectionné.
Après la connexion, le SafeGuard Management Center s'ouvre toujours avec la vue qui était
utilisée lors de sa fermeture.
4 Création de la structure organisationnelle
Les utilisateurs et les ordinateurs peuvent être définis dans SafeGuard Enterprise et ne doivent
pas nécessairement être importés à partir d'Active Directory. En l'absence d'une structure
organisationnelle existante, il est possible de la créer rapidement dans SafeGuard Enterprise
avec une structure permettant de gérer des éléments de stratégies. Il est également possible
d'attribuer des stratégies et/ou des règles de chiffrement aux utilisateurs locaux.
Un responsable de la sécurité doté des droits requis peut définir des groupes de travail ou des
domaines qui n'ont pas encore été importés pour gérer les utilisateurs et les ordinateurs
enregistrés automatiquement.
Les nouveaux utilisateurs et ordinateurs qui se connectent à SafeGuard Enterprise sont affichés
sous leurs conteneurs correspondants après la synchronisation initiale avec la base de données
dans le SafeGuard Management Center. Les responsables de la sécurité peuvent ensuite les
gérer exactement de la même manière que des objets importés.
Le répertoire de ces utilisateurs/ordinateurs, .Auto registered, est créé automatiquement dans
le répertoire racine et sous chaque domaine/groupe de travail. Il ne peut être ni renommé ni
déplacé. Les objets attribués à ce répertoire ne peuvent pas non plus être déplacés manuellement.
4.1 Enregistrement d'un nouvel utilisateur
Pour plus d'informations sur la connexion en tant que nouvel utilisateur, voir Authentification
au démarrage (POA) à la page 172. Lorsqu'un nouvel utilisateur se connecte pour la première
fois à SafeGuard Enterprise, l'état de sa base de données est vérifié au cours de la synchronisation
7
SafeGuard Enterprise
initiale avec la base de données et le nouvel objet est affiché sous le conteneur correspondant,
conformément aux informations de la base de données. Si aucun groupe de travail ou domaine
nouveau n'a été créé, le nouvel utilisateur est ajouté à Auto.registered sous le répertoire racine.
Si un domaine a été créé sans que l'utilisateur/l'ordinateur n'aient encore été importés, ils sont
ajoutés à Auto.registered sous le domaine.
Remarque :
Les utilisateurs locaux ne peuvent pas se connecter à SafeGuard Enterprise avec un mot de
passe vide. Les utilisateurs locaux qui se connectent à SafeGuard Enterprise avec un mot de
passe vide restent des invités et ne sont pas enregistrés dans la base de données. Si la connexion
automatique Windows est activée pour ces utilisateurs, la connexion est refusée. Pour une
connexion réussie à SafeGuard Enterprise, un nouveau mot de passe doit être créé et la
connexion automatique Windows doit être désactivée dans le registre de l'ordinateur
d'extrémité.
Informations de
connexion
concernant l'objet
local
État de la base de
données
Affiché dans le SafeGuard Management Center
Utilisateurs locaux
Utilisateurs locaux
inconnus
Sous le répertoire principal, .Auto registered
nouvellement ajouté sous son ordinateur
Utilisateurs locaux,
ordinateurs +
domaines
Nœuds du domaine
connus
Déjà présents sous les nœuds du domaine
Utilisateurs/ordinateurs
présents
Nœuds du domaine
connus
.Auto registered nouvellement ajouté sous les
nœuds du domaine
Utilisateurs/ordinateurs
non présents
Groupe de travail
d'ordinateur +
groupe de travail
Groupe de travail connu
Déjà présent sous le
groupe de travail
Groupe de travail connu
Nom des groupes de
travail d'ordinateur
présents sous .Auto
registered
8
Déjà présent sous le groupe de travail
Nouvellement ajouté sous le groupe de travail
.Auto registered
Avertissement:
Dans ce cas, vous devez vérifier si les groupes de
travail d'ordinateur sont présents deux fois dans
le groupe de travail. Pour différencier des
ordinateurs identiques, accédez à Propriétés et
saisissez la Description. Toutefois, nous vous
recommandons de supprimer manuellement
l'ordinateur du répertoire du groupe de travail
.Auto registered.
Aide administrateur
Informations de
connexion
concernant l'objet
local
État de la base de
données
Affiché dans le SafeGuard Management Center
Groupe de travail connu
Nouvellement ajouté sous le groupe de travail
.Auto registered
Utilisateurs/ordinateurs
non présents
Groupe de travail
inconnu
Déjà présents sous le répertoire racine, .Auto
registered
Groupes de travail
d'ordinateur connus sous
le répertoire racine .Auto
registered
Groupe de travail
inconnu
Nouvellement ajouté sous le répertoire racine
.Auto registered
Groupes de travail
d'ordinateur inconnus
sous le répertoire racine
.Auto registered
Domaines
d'ordinateur +
domaines
Domaine connu
Déjà présent sous le domaine
Domaines d'ordinateur
présents
Domaine inconnu
Nouvellement ajouté sous le répertoire racine
.Auto registered
Domaine pas encore
synchronisé
Nouvellement ajouté sous le domaine .Auto
registered
4.2 Études de cas de l'enregistrement automatique
Vous trouverez ci-après deux études de cas du comportement d'objets enregistrés
automatiquement.
Étude de cas 1: Gestion d'utilisateurs/ordinateurs ne faisant pas partie d'un Active Directory
Dans une entreprise, tous les objets utilisateur ou ordinateur ne font pas nécessairement partie
d'un Active Directory (AD), les utilisateurs locaux par exemple. Une entreprise peut disposer
d'un ou de quelques groupes de travail, un AD n'est donc pas nécessaire.
Cette entreprise souhaite déployer SafeGuard Enterprise, puis ajouter des stratégies à ses objets
utilisateur/ordinateur. La structure organisationnelle de l'entreprise doit donc être créée
manuellement dans le SafeGuard Management Center comme suit :
9
SafeGuard Enterprise
Les objets utilisateur et ordinateur restent dans le dossier .Auto registered. Ils peuvent cependant
être gérés via le SafeGuard Management Center (ajout ou suppression de stratégies, etc.).
Étude de cas 2: Base de données de SafeGuard Enterprise et Active Directory non synchronisés
Un utilisateur et un ordinateur (client SafeGuard Enterprise) font déjà partie de AD (Active
Directory) de l'entreprise. Mais la base de données de SafeGuard Enterprise et AD ne sont pas
synchronisés, l'utilisateur et l'ordinateur ne sont pas répertoriés dans le SafeGuard Management
Center.
L'utilisateur se connecte à l'ordinateur (client SafeGuard Enterprise) avec les codes d'accès
suivants :
■
SampleUser
■
SamplePassword
■
Sample Domain
Ces informations sont transmises au serveur SafeGuard Enterprise. Dans le SafeGuard
Management Center, les entrées suivantes sont créées :
10
Aide administrateur
Lors de la synchronisation suivante entre l'AD et la base de données de SafeGuard Enterprise,
SampleComputer et SampleUser sont déplacés automatiquement dans les unités
organisationnelles (OU) appropriées.
Le responsable principal de la sécurité (MSO) peut ajouter des stratégies au dossier .Auto
registered s'il le souhaite mais ces stratégies ne s'appliqueront à SampleComputer et à
SampleUser que si ces objets font partie du dossier .Auto registered.
Une fois déplacés dans leurs unités organisationnelles (OU) via une synchronisation entre
l'AD et la base de données de SafeGuard Enterprise, les stratégies définies pour ces OU
s'appliqueront à SampleComputer et à SampleUser.
4.3 Clés et certificats pour les objets enregistrés automatiquement
Pour chaque objet enregistré automatiquement, un certificat est généré par le serveur en
fonction des besoins.
Un utilisateur local obtient deux clés :
■
la clé du conteneur .Auto registered
■
la clé privée générée en fonction des besoins par le serveur
Les utilisateurs locaux n'obtiennent aucune autre clé pour leur conteneur attribué ni une clé
racine.
Les groupes de travail n'obtiennent pas de clé.
4.4 Stratégies pour les objets enregistrés automatiquement
Pour les objets enregistrés automatiquement, les stratégies peuvent être créées sans aucune
restriction.
Les utilisateurs locaux sont ajoutés au groupe «Utilisateurs authentifiés». Les ordinateurs sont
ajoutés au groupe «Ordinateurs authentifiés». Les stratégies activées pour ces groupes
s'appliquent en conséquence.
4.5 Création d'un nouveau groupe de travail
Les responsables de la sécurité dotés des droits requis peuvent créer un conteneur sous le
répertoire racine qui représente un groupe de travail Windows. Les groupes de travail n'ont
pas de clé. Ils ne peuvent pas être renommés.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la fenêtre de navigation de gauche, cliquez avec le bouton droit de la souris sur Racine
[Filtre actif] et sélectionnez Nouveau > Créer un nouveau groupe de travail
(enregistrement auto).
11
SafeGuard Enterprise
3. Sous Informations communes spécifiez les éléments suivants :
a) Entrez un Nom complet pour le groupe de travail.
b) Vous pouvez éventuellement ajouter une description.
c) Le type d'objet est affiché sous État de la connexion, dans ce cas Groupe de travail.
d) Pour empêcher l'héritage de stratégie, vous pouvez sélectionner Bloquer l'héritage de
stratégie.
e) Cliquez sur OK.
Le groupe de travail est créé. Le répertoire .Auto registered par défaut est créé automatiquement
sous le conteneur du groupe de travail. Il ne peut être ni renommé ni supprimé.
4.6 Suppression de groupes de travail
Les responsables de la sécurité dotés des droits requis peuvent supprimer des groupes de travail.
Les membres appartenant au groupe de travail sont également supprimés. Ils sont réenregistrés
automatiquement lors de la prochaine connexion.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la fenêtre de navigation de gauche, cliquez avec le bouton droit de la souris sur le
groupe de travail que vous voulez supprimer et sélectionnez Supprimer.
3. Pour confirmer, cliquez sur Oui.
Le groupe de travail est supprimé. Ses membres éventuels sont également supprimés.
4.7 Création d'un domaine
Les responsables de la sécurité dotés des droits requis peuvent créer un domaine sous le
répertoire racine. Vous ne devez créer un nouveau domain que si vous ne voulez pas ou ne
pouvez pas importer un domaine depuis l'Active Directory (AD) (par exemple, parce qu'aucun
AD n'est disponible).
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la fenêtre de navigation de gauche, cliquez avec le bouton droit de la souris sur Racine
[Filtre actif] et sélectionnez Nouveau > Créer un domaine (enregistrement auto).
12
Aide administrateur
3. Sous Informations communes, saisissez les informations suivantes concernant le contrôleur
de domaine.
Les trois entrées de noms doivent être correctes. Faute de quoi le domaine n'est pas
synchronisé.
a) Nom complet : par exemple nom ordinateur.domaine.com ou l'adresse IP du contrôleur
de domaine.
b) Nom distinctif : nom DNS, par exemple DC=nomordinateur3,DC=domaine,DC=pays
c) Une description de domaine (facultatif)
d) Netbios du domaine : nom du contrôleur de domaine
e) Le type d'objet est affiché sous État de la connexion, dans ce cas Domaine.
f) Pour empêcher l'héritage de stratégie, vous pouvez sélectionner Bloquer l'héritage de
stratégie.
g) Cliquez sur OK.
Le nouveau domaine est créé. Les utilisateurs et/ou ordinateurs sont automatiquement attribués
à ce domaine au cours de l'enregistrement automatique. Le répertoire par défaut .Auto
registered est créé automatiquement sous le conteneur du domaine. Il ne peut être ni renommé
ni supprimé.
4.8 Changement de nom d'un domaine
Les responsables de la sécurité dotés des droits requis peuvent renommer un domaine et définir
des propriétés supplémentaires.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la fenêtre de navigation de gauche, cliquez avec le bouton droit de la souris sur le
domaine à renommer puis sélectionnez Propriétés.
3. Dans Informations communes, sous Nom complet, changez le nom du domaine et sa
description.
4. Vous pouvez changer le nom du contrôleur de domaine dans NetBios du domaine.
5. Vous pouvez également définir le mode Éveil par appel réseau pour le redémarrage
automatique dans l'onglet Paramètres de conteneur.
6. Pour confirmer, cliquez sur OK.
À présent, les modifications sont enregistrées.
4.9 Suppression d'un domaine
Les responsables de la sécurité dotés des droits requis peuvent supprimer des domaines.
Remarque :
Les membres appartenant au domaine sont également supprimés.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
13
SafeGuard Enterprise
2. Dans la fenêtre de navigation de gauche, cliquez avec le bouton droit sur le domaine à
supprimer puis sélectionnez Supprimer.
3. Cliquez sur Oui.
Le domaine est supprimé. Ses membres éventuels sont également supprimés.
4.10 Suppression des ordinateurs enregistrés automatiquement
Lorsqu'un ordinateur enregistré automatiquement est supprimé, tous les utilisateurs locaux
de cet ordinateur le sont également. Ils sont réenregistrés automatiquement lors de leur
prochaine connexion à cet ordinateur.
4.11 Filtre pour les objets locaux
4.11.1 Utilisateurs et ordinateurs
Dans Utilisateurs et ordinateurs, vous pouvez filtrer la vue de la fenêtre de navigation de
gauche selon les utilisateurs locaux ou rechercher certains utilisateurs locaux.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la partie inférieure gauche de la fenêtre de navigation, cliquez sur Filtrer.
3. Sélectionnez Utilisateur local en tant que Type. Si vous recherchez un utilisateur particulier,
saisissez son nom.
4. Cliquez sur l'icône de la loupe.
La vue Utilisateurs et ordinateurs est filtrée en fonction des critères.
4.11.2 Journalisation
Les inscriptions réussies ou non des utilisateurs, des ordinateurs ou des groupes de travail sont
journalisées. Vous pouvez consulter la liste de ces informations dans le SafeGuard Management
Center sous Rapports dans le visualiseur d'événements.
4.12 Importation de la structure organisationnelle à partir d'un Active
Directory
Vous pouvez importer une structure organisationnelle existante dans la base de données
SafeGuard Enterprise, par exemple par l'intermédiaire d'un Active Directory.
Nous vous recommandons de créer un compte de service Windows dédié qui sera utilisé pour
toutes les tâches d'importation et de synchronisation, ceci pour garantir une importation
correcte et pour empêcher la suppression accidentelle d'objets dans la base de données
SafeGuard Enterprise. Pour attribuer les droits nécessaires, voir
http://www.sophos.fr/support/knowledgebase/article/107979.html.
Remarque :
14
Aide administrateur
Avec le Planificateur de tâches SafeGuard Management, vous pouvez créer des tâches
périodiques pour la synchronisation automatique entre Active Directory et SafeGuard
Enterprise. Votre produit livré contient à cet effet un modèle de script prédéfini. Pour plus
d'informations, voir Création de tâches à exécuter sur le serveur SafeGuard Enterprise avec le
Planificateur de tâches à la page 229 et voir Scripts prédéfinis pour des tâches périodiques à la
page 236.
1. Dans le SafeGuard Management Center, sélectionnez Outils > Options.
2. Sélectionnez l'onglet Répertoire et cliquez sur Ajouter.
3. Dans Authentification LDAP, procédez comme suit :
a) Dans le champ Nom ou adresse IP du serveur, saisissez le nom NetBIOS du contrôleur
de domaine ou son adresse IP.
b) Pour Autorisations utilisateur, entrez votre nom et votre mot de passe Windows pour
vous connecter à l'environnement (test).
c) Cliquez sur OK.
Remarque :
Pour les ordinateurs uniques Windows, un répertoire doit être approuvé pour activer une
connexion via LDAP.
4. Cliquez sur Utilisateurs et ordinateurs.
5. Dans la fenêtre de navigation de gauche, cliquez sur le répertoire racine Racine [Filtre
actif].
6. Dans la zone d'action de droite, sélectionnez l'onglet Synchroniser.
7. Sélectionnez le répertoire requis dans la liste DSN répertoire et cliquez sur l'icône de la
loupe (en haut à droite).
Une représentation graphique de la structure Active Directory des unités organisationnelles
de votre entreprise s'affiche.
8. Il n'est pas nécessaire d'importer l'ensemble du contenu d'Active Directory. Cochez les
unités organisationnelles (OU) qui doivent être synchronisées.
9. Pour également synchroniser les appartenances, sélectionnez la case à cocher Synchroniser
les appartenances. Pour également synchroniser l'état activé par l'utilisateur, sélectionnez
la case à cocher Synchroniser l'état activé par l'utilisateur.
10. Au bas de la zone d'action, cliquez sur Synchroniser.
Remarque :
Lors de la synchronisation d'utilisateurs avec leurs appartenances à un groupe,
l'appartenance à un "groupe principal" n'est pas synchronisée car elle n'est pas visible pour
le groupe.
Les domaines sont synchronisés. Des informations sur la synchronisation s'affichent. Vous
pouvez afficher un protocole de synchronisation dans la barre d'état à gauche. Cliquez sur le
protocole, pour le copier dans le Presse-papiers et le coller dans un courriel ou un fichier.
Remarque :
15
SafeGuard Enterprise
Si des éléments ont été déplacés d'une sous-arborescence vers une autre dans Active Directory,
les deux sous-arborescences doivent être synchronisées avec la base de données SQL. La
synchronisation d'une seule sous-arborescence aboutit à la suppression d'objets au lieu de leur
déplacement.
Remarque :
Nous vous recommandons de diviser en plusieurs opérations l'importation de plus de 400 000
objets depuis AD. Il se peut que cela ne soit pas possible s'il y a plus de 400 000 objets dans
une seule unité organisationnelle.
4.13 Importation d'un nouveau domaine à partir d'un Active Directory
1. Dans la fenêtre de navigation de gauche, cliquez sur le répertoire racine Racine [Filtre
actif].
2. Sélectionnez Fichier > Nouveau Importer nouveau domaine de AD.
3. Dans la zone d'action de droite, sélectionnez Synchroniser.
4. Sélectionnez le répertoire requis dans la liste DSN du répertoire et cliquez sur l'icône de
la loupe (en haut à droite).
Une représentation graphique de la structure Active Directory des unités organisationnelles
(OU) de votre entreprise s'affiche.
5. Cochez le domaine à synchroniser et cliquez sur Synchroniser au bas de la zone de
navigation.
Remarque :
Si des éléments ont été déplacés d'une sous-arborescence vers une autre dans Active Directory,
les deux sous-arborescences doivent être synchronisées avec la base de données SQL. La
synchronisation d'une seule sous-arborescence aboutit à la suppression d'objets au lieu de leur
déplacement.
Remarque :
La synchronisation AD ne synchronise pas le nom avant Windows 2000 (NetBIOS) du domaine,
si le contrôleur de domaine est configuré avec une adresse IP. Configurez le contrôleur de
domaine pour utiliser le nom de serveur (NetBIOS ou DNS) à la place. Le client (sur lequel
la synchronisation AD fonctionne) doit soit faire partie du domaine, soit pouvoir résoudre le
nom DNS vers le contrôleur de domaine cible.
4.14 Recherche d'utilisateurs, d'ordinateurs et de groupes dans la
base de données SafeGuard Enterprise
Dans Utilisateurs et ordinateurs, vous pouvez rechercher des objets à l'aide de différents
filtres. Par exemple, vous pouvez facilement identifier les doubles qui peuvent avoir été
provoqués par un processus de synchronisation AD avec le filtre Utilisateurs et ordinateurs
dupliqués. Ce filtre affiche tous les ordinateurs portant le même nom dans un domaine et
tous les utilisateurs avec le même nom, nom de connexion ou nom de connexion avant 2000
dans un domaine.
16
Aide administrateur
Pour rechercher les objets :
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la zone de navigation Utilisateurs et ordinateurs, sélectionnez le conteneur requis.
3. Dans la barre de menus du SafeGuard Management Center, cliquez sur Éditer > Rechercher.
La boîte de dialogue Rechercher des utilisateurs, ordinateurs et groupes s'affiche.
4. Sélectionnez le filtre requis dans la liste déroulante Rechercher.
5. Dans le champ Dans, le conteneur sélectionné apparaît.
Vous pouvez changer ceci en sélectionnant une option différente de la liste déroulante.
6. Si vous recherchez un objet spécifique, entrez le nom recherché dans le champ Rechercher
le nom.
7. Avec la case à cocher Supprimer les résultats après chaque recherche, spécifiez si les
résultats doivent être effacés après chaque processus de recherche.
8. Cliquez sur Rechercher maintenant.
Les résultats apparaissent dans la boîte de dialogue Rechercher des utilisateurs, ordinateurs
et groupes. Si vous cliquez sur un des résultats dans cette boîte de dialogue, l'entrée
correspondante est marquée dans l'arborescence Utilisateurs et ordinateurs. Si vous recherchez
des doubles par exemple, vous pouvez désormais facilement les supprimer.
5 Utilisation de plusieurs configurations de base de
données
Le SafeGuard Management Center permet d'utiliser plusieurs configurations de base de données
(plusieurs titulaires). Pour utiliser cette fonction, vous devez l'activer pendant l'installation.
Pour plus d'informations, reportez-vous au manuel d'installation de SafeGuard Enterprise.
Le mode Multi Tenancy vous permet de configurer différentes configurations de base de
données SafeGuard Enterprise et de les gérer pour une instance du SafeGuard Management
Center. Ceci est tout particulièrement utile si vous souhaitez disposer de configurations
différentes pour des domaines, des unités organisationnelles ou des lieux différents.
Condition préalable : la fonctionnalité Multi Tenancy doit avoir été installée via une installation
de type Complète. La configuration initiale du SafeGuard Management Center doit avoir été
réalisée. Pour plus d'informations, reportez-vous au manuel d'installation de SafeGuard
Enterprise.
Pour simplifier la configuration, vous pouvez :
■
créer plusieurs configurations de base de données ;
■
sélectionner des configurations de base de données créées précédemment ;
■
supprimer des configurations de base de données de la liste ;
■
importer une configuration de base de données créée précédemment à partir d'un fichier ;
■
exporter une configuration de base de données à réutiliser ultérieurement.
17
SafeGuard Enterprise
5.1 Création de configurations de base de données supplémentaires
Pour créer une autre configuration de base de données SafeGuard Enterprise à la suite de la
configuration initiale :
1. Démarrez le SafeGuard Management Center.
La boîte de dialogue Sélection d'une configuration s'affiche.
2. Cliquez sur Nouveau.
L'assistant de configuration du SafeGuard Management Center démarre automatiquement
L'assistant vous guide tout au long des étapes nécessaires de création d'une nouvelle
configuration de base de données.
3. Spécifiez vos paramètres tels que requis.
La nouvelle configuration de base de données est créée.
4. Pour vous authentifier dans le SafeGuard Management Center, vous êtes invité à sélectionner
le nom du responsable de la sécurité de cette configuration et à saisir son mot de passe de
magasin de certificats. Cliquez sur OK.
Le SafeGuard Management Center est ouvert et relié à la nouvelle configuration de base de
données. Au prochain lancement du SafeGuard Management Center, la nouvelle configuration
de base de données peut être sélectionnée dans la liste.
5.2 Association à une configuration de base de données existante
Pour travailler avec une configuration de base de données SafeGuard Enterprise :
1. Démarrez le SafeGuard Management Center.
La boîte de dialogue Sélection d'une configuration s'affiche.
2. Sélectionnez la configuration de base de données souhaitée dans la liste déroulante et cliquez
sur OK.
La configuration de base de données sélectionnée est reliée au SafeGuard Management
Center et s'active.
3. Pour vous authentifier dans le SafeGuard Management Center, vous êtes invité à sélectionner
le nom du responsable de la sécurité de cette configuration et à saisir son mot de passe de
magasin de certificats. Cliquez sur OK.
Le SafeGuard Management Center est lancé et relié à la configuration de base de données
sélectionnée.
5.3 Exportation d'une configuration dans un fichier
Pour enregistrer ou réutiliser une configuration de base de données, vous pouvez l'exporter
dans un fichier :
18
Aide administrateur
1. Démarrez le SafeGuard Management Center.
La boîte de dialogue Sélection d'une configuration s'affiche.
2. Sélectionnez la configuration de base de données respective dans la liste et cliquez sur
Exporter....
3. Pour sécuriser le fichier de configuration, vous êtes invité à saisir et à confirmer un mot
de passe qui chiffre le fichier de configuration. Cliquez sur OK.
4. Spécifiez un nom de fichier et un emplacement de stockage pour le fichier de configuration
exporté *.SGNConfig.
Si cette configuration existe déjà, vous êtes invité à confirmer le remplacement de la
configuration existante.
Le fichier de configuration de base de données est enregistré à l'emplacement de stockage
spécifié.
5.4 Importation d'une configuration à partir d'un fichier
Pour utiliser ou modifier une configuration de base de données, vous pouvez importer une
configuration créée précédemment dans le SafeGuard Management Center. Pour ce faire, vous
pouvez procéder de deux façons :
❖
via le SafeGuard Management Center (Multi Tenancy)
❖ en cliquant deux fois sur le fichier de configuration (Single et Multi Tenancy).
5.5 Importation d'une configuration avec le SafeGuard Management
Center
1. Démarrez le SafeGuard Management Center.
La boîte de dialogue Sélection d'une configuration s'affiche.
2. Cliquez sur Importer..., recherchez le fichier de configuration souhaité, puis cliquez sur
Ouvrir.
3. Entrez le mot de passe du fichier de configuration défini lors de l'exportation, puis cliquez
sur OK.
La configuration sélectionnée s'affiche.
4. Pour activer la configuration, cliquez sur OK.
5. Pour vous authentifier dans le SafeGuard Management Center, vous êtes invité à sélectionner
le nom du responsable de la sécurité de cette configuration et à saisir son mot de passe de
magasin de certificats. Cliquez sur OK.
Le SafeGuard Management Center est ouvert et relié à la configuration de base de données
importée.
19
SafeGuard Enterprise
5.6 Importation d'une configuration en cliquant deux fois sur le
fichier de configuration (Single et Multi Tenancy)
Remarque :
Cette tâche est disponible en mode Single Tenancy et Multi Tenancy.
Vous pouvez également exporter une configuration et la distribuer vers plusieurs responsables
de la sécurité. Les responsables de la sécurité cliquent deux fois alors sur le fichier de
configuration pour ouvrir une instance du SafeGuard Management Center totalement
configurée.
Ceci est utile lorsque vous utilisez l'authentification SQL pour la base de données et souhaitez
éviter que chaque administrateur connaisse le mot de passe SQL. Dans ce cas, vous ne le
saisissez ensuite qu'une seule fois, vous créez un fichier de configuration et vous le distribuez
vers les ordinateurs des responsables de la sécurité concernés.
Condition préalable : la configuration initiale du SafeGuard Management Center doit avoir
été effectuée. Pour plus d'informations, reportez-vous au manuel d'installation de SafeGuard
Enterprise.
1. Démarrez le SafeGuard Management Center.
2. Sélectionnez Options dans le menu Outils et sélectionnez l'onglet Base de données.
3. Saisissez et confirmez les informations d'identification de la connexion au serveur de base
de données SQL.
4. Cliquez sur Exporter la configuration pour exporter cette configuration vers un fichier.
5. Entrez et confirmez le mot de passe du fichier de configuration.
6. Entrez un nom de fichier et spécifiez un emplacement de stockage.
7. Déployez ce fichier de configuration sur les ordinateurs des responsables de la sécurité.
Fournissez-leur le mot de passe de ce fichier et du magasin de certificats nécessaires pour
s'authentifier dans le SafeGuard Management Center.
8. Les responsables de la sécurité double-cliquent simplement sur le fichier de configuration.
9. Ils sont invités à saisir le mot de passe du fichier de configuration.
10. Pour s'authentifier sur le SafeGuard Management Center, ils sont invités à saisir leur mot
de passe de magasin de certificats.
Le SafeGuard Management Center démarre avec la configuration importée. Cette configuration
est la nouvelle configuration par défaut.
5.7 Basculement rapide entre les configurations de base de données
Pour simplifier la gestion de plusieurs titulaires, le SafeGuard Management Center permet de
basculer rapidement entre les configurations de base de données.
Remarque :
Cette tâche est également disponible en mode Single Tenancy.
Pour passer à une configuration de base de données différente :
20
Aide administrateur
1. Dans le SafeGuard Management Center, sélectionnez Changer la configuration... dans le
menu Fichier.
2. Dans la liste déroulante, sélectionnez la base de données à laquelle vous souhaitez basculer
et cliquez sur OK.
Le SafeGuard Management Center redémarre automatiquement avec la configuration
sélectionnée.
5.8 Vérification de l'intégrité de la base de données
Lorsque vous vous connectez à la base de données, l'intégrité de cette dernière est vérifiée
automatiquement. La boîte de dialogue Vérifier l'intégrité de la base de données s'affiche si
cette vérification renvoie des erreurs.
Vous pouvez également lancer la vérification de l'intégrité de la base de données et afficher la
boîte de dialogue Vérifier l'intégrité de la base de données :
1. Dans le SafeGuard Management Center, sélectionnez Outils > Intégralité base de données
dans la barre de menus.
2. Vérifiez les tables en cliquant sur Tout vérifier ou Vérifier sélection.
Les tables erronées sont indiquées dans la boîte de dialogue. Pour les réparer, cliquez sur
Réparer.
6 Exportation des certificats d'entreprise et du
responsable principal de la sécurité
Dans une installation SafeGuard Enterprise, les deux éléments suivants sont essentiels et
doivent être sauvegardés dans un emplacement sûr :
■
Le certificat d'entreprise enregistré dans la base de données SafeGuard.
■
Le certificat du responsable principal de la sécurité (MSO) se trouvant dans le magasin de
certificats de l'ordinateur sur lequel le SafeGuard Management Center est installé.
Vous pouvez exporter ces deux certificats sous la forme de fichiers .p12 à des fins de sauvegarde.
Pour restaurer les installations, vous pouvez importer le certificat d'entreprise et du responsable
de la sécurité correspondant sous la forme de fichiers .p12 et les utiliser lorsque vous paramétrez
une nouvelle base de données. Ceci pour éviter de restaurer l'intégralité de la base de données.
Remarque :
Nous vous conseillons de réaliser cette tâche immédiatement après la configuration initiale
du SafeGuard Management Center.
6.1 Exportation des certificats d'entreprise
Remarque :
Seuls les responsables principaux de la sécurité sont autorisés à exporter les certificats
d'entreprise à des fins de sauvegarde.
21
SafeGuard Enterprise
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils > Options.
2. Cliquez sur l'onglet Certificats, puis sur Exporter dans la section Certificat d'entreprise.
3. Vous êtes invité à saisir un mot de passe pour sécuriser le fichier exporté. Entrez un mot
de passe, confirmez-le, puis cliquez sur OK.
4. Saisissez un nom et un emplacement de stockage pour le fichier, puis cliquez sur OK.
Le certificat d'entreprise est exporté sous la forme d'un fichier .p12 à l'emplacement désigné
et peut être utilisé à des fins de récupération.
6.2 Exportation du certificat du responsable principal de la sécurité
Pour sauvegarder le certificat du responsable principal de la sécurité connecté au SafeGuard
Management Center :
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils > Options.
2. Cliquez sur l'onglet Certificats, puis sur Exporter dans la section Certificat
<Administrateur>.
3. Vous êtes invité à saisir un mot de passe pour sécuriser le fichier exporté. Entrez un mot
de passe, confirmez-le, puis cliquez sur OK.
4. Saisissez un nom et un emplacement de stockage pour le fichier à exporter et cliquez sur
OK.
Le certificat du responsable principal de la sécurité actuellement connecté est exporté sous la
forme d'un fichier .p12 à l'emplacement défini et peut être utilisé à des fins de récupération.
6.3 Restauration de l'installation corrompue du SafeGuard
Management Center
Si l'installation du SafeGuard Management Center est corrompue mais la base de données est
toujours intacte, l'installation peut être restaurée en réinstallant le SafeGuard Management
Center et en utilisant la base de données existante ainsi que le certificat sauvegardé du
responsable de la sécurité.
■
Le certificat du responsable principal de la sécurité de la configuration de la base de données
correspondante doit avoir été exporté sous la forme de fichiers .p12, ainsi qu'être disponibles
et valides.
■
Vous devez également connaître les mots de passe de ce fichier .p12, ainsi que du magasin
de certificats.
Pour restaurer l'installation corrompue du SafeGuard Management Center :
1. Réinstallez le package d'installation du SafeGuard Management Center. Ouvrez le SafeGuard
Management Center. L'assistant de configuration démarre automatiquement.
2. Dans Connexion à la base de données, sélectionnez le serveur de base de données
correspondant et configurez la connexion à la base de données, le cas échéant. Cliquez sur
Suivant.
3. Dans Paramètres de base de données, cliquez sur Sélectionner une base de données
disponible et sélectionnez dans la liste la base de données correspondante.
22
Aide administrateur
4. Dans Responsable de la sécurité, exécutez l'une des actions suivantes :
■
Si le fichier de certificat sauvegardé se trouve sur l'ordinateur, il s'affiche. Saisissez le
mot de passe que vous utilisez pour vous authentifier dans le SafeGuard Management
Center.
■ Si le fichier de certificat sauvegardé est introuvable sur l'ordinateur, cliquez sur Importer.
Recherchez le fichier de certificat sauvegardé et cliquez sur Ouvrir. Saisissez le mot de
passe du fichier de certificat sélectionné. Cliquez sur Oui. Saisissez et confirmez le mot
de passe d'authentification dans le SafeGuard Management Center.
5. Cliquez sur Suivant, puis sur Terminer pour achever la configuration du SafeGuard
Management Center.
L'installation corrompue du SafeGuard Management Center est restaurée.
6.4 Restauration d'une configuration de base de données corrompue
La configuration corrompue d'une base de données peut être restaurée en réinstallant le
SafeGuard Management Center pour créer une nouvelle instance de la base de données, d'après
les fichiers de certificat sauvegardés. Ceci garantit que tous les ordinateurs d'extrémité SafeGuard
Enterprise existants acceptent encore les stratégies provenant de la nouvelle installation et
permet d'éviter d'avoir à paramétrer et à restaurer l'intégralité de la base de données.
■
Les certificats de l'entreprise et du responsable principal de la sécurité pour la configuration
de la base de données correspondante doivent avoir été exportés sous la forme de fichiers
.p12, ainsi qu'être disponibles et valides.
■
Vous devez également connaître les mots de passe de ces deux fichiers .p12, ainsi que du
magasin de certificats.
Pour restaurer une configuration de base de données corrompue :
1. Réinstallez le package d'installation du SafeGuard Management Center. Ouvrez le SafeGuard
Management Center. L'Assistant de configuration démarre automatiquement.
2. Dans Connexion à la base de données, cochez la case Créer une base de données. Sous
Paramètres de base de données, configurez la connexion à la base de données. Cliquez sur
Suivant.
3. Dans Données du responsable de la sécurité, sélectionnez le responsable principal de la
sécurité correspondant, puis cliquez sur Importer.
4. Cliquez sur Importer le certificat d'authentification pour rechercher le fichier de certificat
sauvegardé. Sous Fichier de certificat logiciel, entrez le mot de passe de ce fichier. Cliquez
sur OK.
5. Le certificat du responsable principal de la sécurité est alors importé. Cliquez sur Suivant.
6. Dans Certificat d'entreprise, cochez la case Restaurer à l'aide d'un certificat d'entreprise
existant. Cliquez sur Importer pour rechercher le fichier de certificat sauvegardé qui
contient le certificat d'entreprise valide. Vous êtes invité à saisir le mot de passe défini pour
le magasin de certificats. Entrez un mot de passe et cliquez sur OK pour le confirmer.
Cliquez sur Oui dans le message affiché.
Le certificat d'entreprise est alors importé.
23
SafeGuard Enterprise
7. Cliquez sur Suivant, puis sur Terminer.
La configuration de la base de données est restaurée.
7 Licences
Vous avez besoin d'une licence valide pour utiliser SafeGuard Enterprise avec le SafeGuard
Management Center comme système direct. Par exemple, dans la base de données SafeGuard
Enterprise, une licence valide est une condition préalable à l'envoi de stratégies aux ordinateurs
d'extrémité. Les licences de clé cryptographique appropriées sont également nécessaires à la
gestion des clés cryptographiques.
Les fichiers de licence sont disponibles auprès de votre partenaire commercial. Ces fichiers
doivent être importés dans la base de données SafeGuard Enterprise après l'installation.
Le fichier de licence inclut entre autres informations :
■
Le nombre de licences achetées par module.
■
Le nom du détenteur de la licence.
■
Une limite de tolérance spécifiée pour le dépassement du nombre de licences.
Si le nombre de licences disponibles ou si la limite de tolérance est dépassé, des messages
d'avertissement/erreur correspondants s'affichent au démarrage du SafeGuard Management
Center (voir Licence dépassée à la page 27).
Dans la zone Utilisateurs et ordinateurs, le SafeGuard Management Center propose une
présentation de l'état de la licence du système SafeGuard Enterprise installé. L'affichage de
l'état de la licence est disponible dans l'onglet Licences pour le nœud racine, les domaines, les
OU, les objets conteneurs et les groupes de travail. C'est là que les responsables de la sécurité
peuvent trouver des informations détaillées sur l'état de la licence. S'ils ont les droits nécessaires,
ils peuvent importer des licences dans la base de données SafeGuard Enterprise.
7.1 Fichier de licence
Le fichier de licence que vous recevez pour être importé dans la base de données SafeGuard
Enterprise est un fichier .XML avec une signature. Le fichier de licence inclut les informations
suivantes :
24
■
Nom de la société ;
■
Informations supplémentaires (département, filiale par exemple) ;
■
Date de génération ;
■
Versions de SafeGuard Enterprise pour lesquelles la licence est valide ;
■
Nombre de licences par module ;
■
Informations sur la licence de la clé cryptographique ;
■
Date d'expiration de la licence ;
■
Type de licence (démonstration ou complète) ;
■
Signature avec certificat de signature de licence.
Aide administrateur
7.2 Licences de clé cryptographique
Pour gérer des clés cryptographiques ou des cartes à puce, les licences de clé cryptographique
appropriées sont requises. Si les licences appropriées ne sont pas disponibles, vous ne pouvez
pas créer de stratégies de clés cryptographiques dans le SafeGuard Management Center.
7.3 Licences d'évaluation et de démonstration
Le fichier de licence par défaut (licence d'évaluation) ou les fichiers de licence de démonstration
individuels peuvent être utilisés pour l'évaluation ou le déploiement initial. Ces licences sont
limitées dans le temps et ont une date d'expiration, mais n'ont aucune restriction fonctionnelle.
Remarque :
Les licences d'évaluation et de démonstration ne doivent pas être utilisées pour une utilisation
directe normale.
7.3.1 Fichier de licence par défaut
Un fichier de licence par défaut est chargé automatiquement lors de l'installation du SafeGuard
Management Center. Cette licence d'évaluation (appelée licence d'évaluation de SafeGuard
Enterprise) contient cinq licences pour chaque module et est limitée pour une durée de deux
ans à compter de la date de publication de la version SafeGuard Enterprise concernée.
7.3.2 Fichiers de licence de démonstration individuelle
Si le fichier de licence par défaut ne suffit pas à l'évaluation, vous pouvez également obtenir
une licence de démonstration personnalisée en fonction de vos besoins. Pour obtenir un fichier
de licence de démonstration individuelle, veuillez contacter votre interlocuteur commercial.
Ce type de démonstration de licence est également limité dans le temps. La licence est également
limitée au nombre de licences par module accordé par votre partenaire commercial.
Lorsque vous démarrez le SafeGuard Management Center, un message d'avertissement indique
que vous utilisez des licences de démonstration. Si le nombre de licences disponibles spécifié
dans la licence de démonstration est dépassé ou si la durée limite est atteinte, un message
d'erreur s'affiche, voir Licence dépassée à la page 27.
7.4 Aperçu du statut de la licence
Pour afficher un aperçu du statut de la licence :
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation à gauche, cliquez sur le nœud racine, le domaine, l'unité
organisationnelle, l'objet conteneur ou le groupe de travail.
3. Dans la zone d'action, accédez à l'onglet Licences à droite.
Le statut de la licence apparaît.
25
SafeGuard Enterprise
L'écran est divisé en trois zones. La zone supérieure indique le nom du client pour lequel la
licence a été générée ainsi que la date de génération.
La zone centrale propose des détails sur la licence. Les colonnes individuelles contiennent les
informations suivantes :
Colonne
Explication
État (icône)
Une icône indique le statut de la licence (valide, avertissement,
erreur) du module concerné.
Fonction
Indique le module installé.
Licences achetées
Indique le nombre de licences achetées pour le module installé.
Licences utilisées
Indique le nombre de licences utilisées pour le module installé.
Version attribuée la plus
récente
Indique la version de SafeGuard Enterprise la plus récente pour
laquelle les licences sont valides.
Version utilisée la plus récente
Indique la version de SafeGuard Enterprise installée la plus récente.
Expire
Indique la date d'expiration de la licence.
Type
Indique le type de licence, démonstration ou complète normale.
Limite de tolérance
Indique la limite de tolérance spécifiée pour le dépassement du
nombre de licences achetées.
Si vous affichez l'onglet Licences d'un domaine/OU, l'aperçu indique le statut en fonction de
l'ordinateur de la branche concernée.
Des détails sur les modules de clé cryptographique sous licence sont proposés sous cette
présentation.
Dans la partie inférieure, un message avec une couleur d'arrière-plan spécifique au statut (vert
= valide, jaune = avertissement, rouge = erreur) et une icône indiquent le statut global de la
licence, quel que soit le domaine ou l'OU sélectionné. Si cette partie indique un message
d'avertissement ou d'erreur, il affiche aussi des informations sur la restauration d'un statut de
licence valide.
Les icônes affichées dans l'onglet Licences ont les significations suivantes :
Licence valide
Licence non valide Avertissement
26
Aide administrateur
Licence non valide Erreur
Pour plus d'informations, voir Licence dépassée à la page 27.
Pour actualiser l'aperçu du statut de la licence, cliquez sur Recompter les licences utilisées.
7.5 Importation de fichiers de licence
Condition préalable : pour importer un fichier de licence dans la base de données SafeGuard
Enterprise, un responsable de la sécurité doit disposer du droit "Importer fichier de licence".
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la fenêtre de navigation de gauche, cliquez sur le nœud racine, le domaine ou l'unité
organisationnelle.
3. Dans la zone d'action, changez pour l'onglet Licences.
4. Cliquez sur le bouton Importer fichier de licence.
Une fenêtre s'ouvre dans laquelle vous pouvez sélectionner le fichier de licence.
5. Sélectionnez le fichier de licence que vous souhaitez importer, puis cliquez sur Ouvrir.
La boîte de dialogue Application de la licence ? apparaît avec le contenu du fichier de
licence.
6. Cliquez sur Appliquer la licence.
Le fichier de licence est importé dans la base de données SafeGuard Enterprise.
Après avoir importé le fichier de licence, les licences de module achetées sont indiquées par
le type de licence standard. Tous les modules pour lesquels aucune licence n'a été achetée et
pour lequel la licence d'évaluation (fichier de licence par défaut) ou des licences de
démonstration individuelles sont utilisées sont marqués avec le type de licence démonstration.
Remarque :
Lorsqu'un nouveau fichier de licence est importé, seuls les modules inclus dans ce fichier de
licence sont affectés. Toute autre information de licence de module est conservée telle que
présentée dans la base de données. Ce comportement de l'importation simplifie l'évaluation
des modules supplémentaires lorsque vous achetez un ou plusieurs modules.
7.6 Licence dépassée
Une valeur de tolérance a été définie dans votre fichier de licence quant au dépassement du
nombre de licences achetées et à la période de validité de la licence. Si le nombre de licences
disponibles par module ou la période de validité est dépassé, un message d'avertissement
s'affiche. Ceci n'affecte pas l'utilisation du système et aucune restriction n'affecte ses
fonctionnalités. Vous pouvez réviser l'état de la licence et mettre à niveau ou renouveler votre
27
SafeGuard Enterprise
licence. La valeur de tolérance est généralement de 10 % du nombre de licences achetées (la
valeur minimale est 5, la valeur maximale est 5 000).
Un message d'erreur s'affiche si la valeur de tolérance est dépassée. Dans ce cas, les
fonctionnalités sont restreintes. Le déploiement des stratégies sur les ordinateurs d'extrémité
est désactivé. Cette désactivation ne peut pas être inversée manuellement dans le SafeGuard
Management Center. La licence doit être mise à niveau ou renouvelée pour pouvoir de nouveau
bénéficier de toutes les fonctionnalités. Outre la désactivation du déploiement des stratégies,
la restriction fonctionnelle n'affecte pas les ordinateurs d'extrémité. Les stratégies affectées
restent actives. Par ailleurs, les clients peuvent toujours être désinstallés.
Les sections suivantes décrivent le comportement du système lorsque les licences sont dépassées
ainsi que l'action nécessaire pour restaurer la restriction fonctionnelle.
7.6.1 Licence non valide : avertissement
Si le nombre de licences disponibles (ou la version SafeGuard Enterprise la plus récente
autorisée, par exemple en raison d'une mise à jour logicielle) est dépassé, un message
d'avertissement s'affiche au démarrage du SafeGuard Management Center.
Le SafeGuard Management Center s'ouvre et affiche la présentation de l'état de la licence dans
la zone Utilisateurs et ordinateurs de l'onglet Licences.
Un message d'avertissement vous informe que la licence n'est pas valide. A l'aide des
informations détaillées sur le fichier de licence, vous pouvez déterminer le module pour lequel
le nombre de licences disponibles est dépassé. Cet état de la licence peut être restauré en faisant
évoluer, en renouvelant ou en mettant la licence à niveau, voir Licence non valide : erreur à
la page 28. Error à la page 28
7.6.2 Licence non valide : erreur
Si la valeur de tolérance du nombre de licences ou la période de validité définie dans la licence
est dépassée, le SafeGuard Management Center affiche un message d'erreur.
Dans le SafeGuard Management Center, le déploiement de stratégies sur les ordinateurs
d'extrémité est désactivé.
Un message d'erreur s'affiche dans la zone Utilisateurs et ordinateurs de l'onglet Licences.
A l'aide des informations détaillées sur le fichier de licence, vous pouvez déterminer le module
pour lequel le nombre de licences disponibles est dépassé.
Pour restaurer la restriction de fonctionnalité, vous pouvez :
■
Redistribuer des licences
Pour mettre à disposition les licences, vous pouvez désinstaller le logiciel sur les ordinateurs
non utilisés et supprimer ainsi les ordinateurs de la base de données SafeGuard Enterprise.
■
Mettre à niveau/renouveler des licences
Contactez votre partenaire commercial pour mettre à niveau ou renouveler votre licence.
Un nouveau fichier de licence à importer dans la base de données SafeGuard Enterprise
vous sera donné.
28
Aide administrateur
■
Importer un nouveau fichier de licence
Si vous avez renouvelé ou mis à niveau votre licence, vous pouvez importer le fichier de
licence dans la base de données SafeGuard Enterprise. Le nouveau fichier importé remplace
le fichier de licence non valide.
Dès que vous redistribuez des licences ou que vous importez un fichier de licence valide, la
restriction fonctionnelle est annulée et le système fonctionne normalement.
8 Responsables de la sécurité de SafeGuard Enterprise
SafeGuard Enterprise peut être administré par un ou plusieurs responsables de la sécurité. La
gestion basée sur le rôle de SafeGuard Enterprise permet de répartir l'administration entre
plusieurs utilisateurs. Un utilisateur peut se voir attribuer un ou plusieurs rôles. Pour améliorer
la sécurité, l'autorisation supplémentaire d'une action peut être affectée au rôle d'un
responsable.
Administrateur de niveau supérieur, le responsable principal de la sécurité (MSO, Master
Security Officer), possédant tous les droits et un certificat, est créé par défaut au cours de la
configuration initiale du SafeGuard Management Center. Le certificat du MSO n'expire pas.
D'autres responsables de la sécurité peuvent être attribués à des tâches spécifiques, comme le
support ou l'audit.
Dans la zone de navigation du SafeGuard Management Center, vous pouvez réorganiser les
responsables de la sécurité de façon hiérarchique pour refléter la structure organisationnelle
de votre entreprise. Toutefois, cette hiérarchie ne tient pas compte des droits et des rôles.
Remarque :
Deux responsables de la sécurité ne doivent pas utiliser le même compte Windows sur le même
ordinateur. Dans le cas contraire, il est impossible de distinguer correctement leurs droits
d'accès. Une authentification supplémentaire ne peut être utile que lorsque les responsables
de la sécurité doivent s'authentifier à l'aide de clés cryptographiques/cartes à puce.
8.1 Rôles du responsable de la sécurité
Pour plus de simplicité, SafeGuard Enterprise propose des rôles prédéfinis pour les responsables
de la sécurité dotés de diverses fonctions. Un responsable de la sécurité possédant les droits
nécessaires peut également définir de nouveaux rôles à partir d'une liste d'actions/de droits et
les attribuer à des responsables de la sécurité particuliers.
Les types de rôle suivants sont fournis :
■
Rôle du responsable principal de la sécurité
■
Rôles prédéfinis
■
Rôles personnalisés
8.1.1 Responsable principal de la sécurité
Après avoir installé SafeGuard Enterprise, un responsable principal de la sécurité (MSO, Master
Security Officer) est créé par défaut au cours de la configuration initiale du SafeGuard
Management Center. Le responsable principal de la sécurité est un responsable de la sécurité
29
SafeGuard Enterprise
de niveau supérieur. Il bénéficie de tous les droits et peut accéder à tous les objets (semblable
à un administrateur Windows). Les droits du responsable principal de la sécurité ne peuvent
pas être modifiés.
Plusieurs responsables principaux de la sécurité peuvent être créés pour une seule instance du
SafeGuard Management Center. Pour des raisons de sécurité, la création d'au moins un MSO
supplémentaire est fortement recommandée. Les MSO supplémentaires peuvent être supprimés.
Toutefois, il doit toujours rester un utilisateur bénéficiant du rôle de MSO et créé de manière
explicite en tant que MSO dans la base de données SafeGuard Enterprise.
Un responsable principal de la sécurité peut déléguer des tâches à une autre personne. Pour
ce faire, vous pouvez procéder de deux façons:
■
Un nouveau responsable de la sécurité peut être créé dans Responsables de la sécurité.
■
Un utilisateur ou tous les membres d'un conteneur importé de l'Active Directory et visibles
dans le répertoire racine du SafeGuard Management Center peuvent être promus au rang
de responsable de la sécurité dans Utilisateurs et ordinateurs.
Un ou plusieurs rôles peuvent alors être attribués aux responsables de la sécurité. Par exemple,
un utilisateur peut se voir attribuer le rôle de responsable supervision et celui de responsable
support.
Toutefois, le responsable principal de la sécurité peut également créer des rôles personnalisés
et les attribuer à des utilisateurs particuliers.
8.1.2 Rôles prédéfinis
Dans le SafeGuard Management Center, les rôles de responsable de la sécurité suivants, sauf
ceux du MSO, sont prédéfinis. L'attribution des droits à ces rôles prédéfinis ne peut être
changée. Par exemple, si un rôle prédéfini possède le droit de "création d'éléments de stratégie
et de groupes de stratégies", ce droit ne peut pas être supprimé du rôle. De même, un nouveau
droit ne peut pas être ajouté à un rôle prédéfini. Toutefois, vous pouvez attribuer à tout
moment une authentification responsable à des rôles prédéfinis.
■
Responsable supervision
Les responsables supervision peuvent accéder à leurs propres nœuds dans la zone
Responsables de la sécurité. De même, ils sont autorisés à gérer les responsables de la
sécurité inclus dans leurs nœuds respectifs.
■
Responsable de la sécurité
Les responsables de la sécurité possèdent des droits étendus, y compris des droits de
configuration de SafeGuard Enterprise, de gestion des stratégies et des clés, ainsi que des
autorisations relatives au contrôle et à la récupération.
■
Responsable support
Les responsables support ont le droit d'effectuer des actions de récupération. Ils peuvent
également afficher la plupart des zones de fonctions du SafeGuard Management Center.
■
Responsable audit
Pour contrôler SafeGuard Enterprise, les responsables audit peuvent afficher la plupart des
zones de fonctions du SafeGuard Management Center.
30
Aide administrateur
■
Responsable récupération
Les responsables récupération ont le droit de réparer la base de données SafeGuard
Enterprise.
8.1.3 Rôles personnalisés
En tant que responsable de la sécurité possédant les droits nécessaires, vous pouvez définir de
nouveaux rôles à partir d'une liste d'actions/de droits, puis les attribuer à un responsable de
la sécurité existant ou nouveau. De même qu'avec les rôles prédéfinis, vous pouvez activer
l'authentification responsable supplémentaire pour une fonction du rôle à tout moment.
Lors de l'attribution d'un nouveau rôle, notez les informations suivantes relatives à
l'authentification supplémentaire :
Remarque :
Si un utilisateur a deux rôles avec les mêmes droits et si l'authentification supplémentaire est
attribuée à l'un des rôles, elle s'applique automatiquement à l'autre également.
Un responsable de la sécurité avec les droits nécessaires peut ajouter des droits à un rôle
personnalisé, ou en supprimer. Contrairement aux rôles prédéfinis, les rôles personnalisés
peuvent être modifiés et même supprimés le cas échéant. Lorsque vous supprimez le rôle, il
n'est plus attribué à aucun utilisateur. Si un seul rôle est attribué à un utilisateur et si ce rôle
est supprimé, l'utilisateur ne peut plus se connecter au SafeGuard Management Center.
Remarque :
Le rôle et les actions définis dans le cadre de celui-ci déterminent ce qu'un utilisateur peut
faire et ne pas faire. Ceci est également vrai si l'utilisateur a plusieurs rôles. Lorsque l'utilisateur
s'est connecté au SafeGuard Management Center, les seules zones qui sont activées et affichées
sont celles qui sont nécessaires pour son rôle respectif. Ceci s'applique également aux zones
des scripts et de l'API. Il est donc important de toujours activer l'affichage de la zone dans
laquelle les actions respectives sont définies. Les actions sont triées par zone de fonctions et
disposées de manière hiérarchique. Cette structure permet de visualiser les actions nécessaires
à l'exécution d'autres actions.
8.1.4 Authentification d'un responsable supplémentaire
L'authentification d'un responsable supplémentaire (également appelée «règle des deux
personnes») peut être attribuée à des actions spécifiques d'un rôle. Cela signifie que l'utilisateur
de ce rôle n'est autorisé à effectuer qu'une certaine action si un utilisateur d'un autre rôle est
présent et le confirme.
Vous pouvez attribuer une authentification supplémentaire indifféremment à des rôles
prédéfinis ou personnalisés. Dès que deux responsables minimum ont le même rôle, le rôle
personnalisé peut également être sélectionné.
Le rôle consistant à effectuer l'autorisation supplémentaire doit être préalablement attribué à
un utilisateur. De plus, la base de données SafeGuard Enterprise doit compter au moins deux
responsables de la sécurité. Lorsqu'une action requiert une authentification supplémentaire,
celle-ci est nécessaire même si l'utilisateur détient un autre rôle ne nécessitant pas
d'authentification supplémentaire pour la même action.
31
SafeGuard Enterprise
Si un responsable crée un rôle alors qu'il ne possède pas le droit de modification de
l'authentification supplémentaire, les paramètres relatifs à une authentification supplémentaire
du nouveau rôle seront prérenseignés afin de correspondre à ceux définis pour le responsable
de la création de ce rôle.
8.2 Création d'un rôle
Condition préalable : pour créer un rôle, vous devez posséder le droit d'affichage et de création
de rôles de responsable de la sécurité. Pour attribuer une authentification supplémentaire,
vous devez posséder le droit de "modification des paramètres d'authentification
supplémentaire".
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Cliquez avec le bouton droit de la souris sur Rôles personnalisés et sélectionnez Nouveau
> Nouveau rôle personnalisé.
3. Dans le champ Nouveau rôle personnalisé, entrez un nom et une description pour le rôle.
4. Attribuez les actions à ce rôle : Sélectionnez les cases en regard de l'action requise dans la
colonne Active.
Les actions sont triées par zone de fonctions et disposées de manière hiérarchique. Cette
structure permet de visualiser les actions nécessaires à l'exécution d'autres actions.
5. Si nécessaire, attribuez une authentification responsable supplémentaire : Cliquez sur le
paramètre par défaut Aucune et, depuis la liste, sélectionnez le rôle requis.
Si un responsable crée un rôle sans posséder de droit de modification de l'authentification
supplémentaire, les paramètres relatifs à l'authentification supplémentaire seront
prérenseignés en fonction de l'authentification supplémentaire définie pour les rôles du
responsable. Vous pouvez sélectionner une authentification supplémentaire si celle-ci a
été définie pour plusieurs rôles du responsable.
6. Cliquez sur OK.
Le nouveau rôle est affiché sous Rôles personnalisés dans la fenêtre de navigation. Lorsque
vous cliquez sur le rôle, les actions autorisées sont affichées dans la zone d'action de droite.
8.3 Attribution d'un rôle à un responsable de la sécurité
Condition préalable : pour attribuer un rôle, vous devez posséder le droit d'affichage et de
modification des responsables de la sécurité.
1. Sélectionnez le responsable approprié dans la fenêtre de navigation.
Les propriétés s'affichent dans la zone d'action de droite.
2. Attribuez les rôles nécessaires en sélectionnant les cases correspondantes en regard des
rôles disponibles.
Les rôles prédéfinis s'affichent en gras.
3. Cliquez sur le symbole à double flèche d'actualisation dans la barre d'outils.
Le rôle est attribué au responsable de la sécurité.
32
Aide administrateur
8.4 Affichage des propriétés du responsable et du rôle
Condition préalable : pour obtenir un aperçu des propriétés du responsable ou de l'attribution
du rôle, vous devez posséder le droit d'affichage des responsables de la sécurité et des rôles de
ces derniers.
Pour afficher les propriétés du responsable et du rôle :
1. Dans le SafeGuard Management Center, cliquez sur Responsables de la sécurité.
2. Dans la zone de navigation de gauche, cliquez deux fois sur l'objet dont vous souhaitez
obtenir un aperçu.
Les informations disponibles dans la zone d'action de droite sont fonction de l'objet sélectionné.
8.4.1 Affichage des propriétés du MSO
Les informations générales et de modification relatives au MSO s'affichent.
8.4.2 Affichage des propriétés des responsables de la sécurité
Les informations générales et de modification relatives au responsable de la sécurité s'affichent.
1. Dans Propriétés, sélectionnez l'onglet Actions afin d'afficher un résumé des actions
autorisées et des rôles attribués au responsable de la sécurité.
8.4.3 Affichage des droits et des rôles des responsables de la sécurité
Un résumé des actions de tous les rôles attribués au responsable de la sécurité s'affiche.
L'arborescence affiche les actions nécessaires à l'exécution d'autres actions. Les rôles attribués
peuvent également être affichés.
1. Dans Actions, sélectionnez une action afin d'afficher tous les rôles attribués contenant
cette action.
2. Cliquez deux fois sur un rôle pour fermer la boîte de dialogue Propriétés, puis afficher les
propriétés du rôle.
8.4.4 Affichage des propriétés du rôle
Les informations générales et de modification relatives au rôle s'affichent.
1. Dans Propriétés, sélectionnez l'onglet Attribution afin d'afficher les responsables de la
sécurité attribués à ce rôle.
8.4.5 Affichage de l'attribution du rôle
1. Dans Attribution, cliquez deux fois sur un responsable de la sécurité afin de fermer la boîte
de dialogue Propriétés, puis d'afficher les données générales et les rôles du responsable de
la sécurité.
33
SafeGuard Enterprise
8.5 Modification d'un rôle
Procédez comme suit :
■
Modifiez l'authentification supplémentaire uniquement.
■
Modifiez toutes les propriétés du rôle.
L'icône en regard des rôles affiche l'action disponible :
Icône
Description
Le rôle peut être modifié (ajouter/supprimer des actions).
L'authentification supplémentaire peut être modifiée.
Les deux types de modification sont disponibles.
Remarque :
Vous ne pouvez pas modifier les rôles prédéfinis et les actions qui leur sont attribuées. Si une
authentification supplémentaire est activée, celle-ci peut être modifiée pour tous les rôles,
même les rôles prédéfinis.
8.5.1 Modification de l'authentification supplémentaire uniquement
Condition préalable : pour attribuer une authentification supplémentaire, vous devez posséder
le droit d'affichage des rôles du responsable de la sécurité et de "modification des paramètres
d'authentification supplémentaire".
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, sous Rôles personnalisés, cliquez sur le rôle à modifier.
Dans la zone d'action de droite, cliquez sur le paramètre requis dans la colonne
Authentification responsable supplémentaire et sélectionnez un rôle différent à partir de
la liste.
Les rôles prédéfinis s'affichent en gras.
3. Cliquez sur l'icône Enregistrer de la barre d'outils pour enregistrer vos modifications dans
la base de données.
L'authentification responsable supplémentaire a été modifiée pour ce rôle.
34
Aide administrateur
8.5.2 Modification de toutes les propriétés d'un rôle
Condition préalable : pour modifier un rôle personnalisé, vous devez posséder le droit
d'affichage et de modification des rôles de responsable de la sécurité. Pour réattribuer une
authentification supplémentaire, vous devez posséder le droit de "modification des paramètres
d'authentification supplémentaire".
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, sous Rôles personnalisés, cliquez avec le bouton droit sur
le rôle à modifier et sélectionnez Modifier des rôles de responsable de la sécurité.
3. Modifiez les propriétés selon vos besoins. Modifiez les propriétés d'authentification
supplémentaire en cliquant sur la valeur de cette colonne et en sélectionnant le rôle requis.
4. Cliquez sur l'icône Enregistrer de la barre d'outils pour enregistrer vos modifications dans
la base de données.
Le rôle a été modifié.
8.6 Copie d'un rôle
Pour créer un rôle dont les propriétés sont identiques à celles d'un rôle existant, vous pouvez
utiliser le rôle existant comme modèle pour le nouveau rôle. Vous pouvez sélectionner un rôle
prédéfini ou personnalisé comme modèle.
Condition préalable : vous pouvez utiliser des rôles existants comme modèles uniquement si
le responsable de la sécurité actuellement authentifié possède tous les droits contenus dans le
modèle de rôle spécifique. Par conséquent, cette fonction peut ne pas être disponible pour les
responsables ne possédant qu'un nombre d'actions limité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur le rôle à copier
et sélectionnez Nouveau > Nouvelle copie du rôle. Dans Nouveau rôle personnalisé,
toutes les propriétés du rôle existant sont présélectionnées.
3. Entrez un nouveau nom pour ce rôle et modifiez les propriétés selon les besoins.
4. Cliquez sur l'icône Enregistrer de la barre d'outils pour enregistrer vos modifications dans
la base de données.
Le nouveau rôle est créé.
8.7 Suppression d'un rôle
Remarque :
Les rôles prédéfinis ne peuvent pas être supprimés.
Condition préalable : pour supprimer un rôle, vous devez posséder le droit d'affichage et de
suppression des rôles de responsable de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
35
SafeGuard Enterprise
2. Dans la fenêtre de navigation, sous Rôles personnalisés, cliquez avec le bouton droit sur
le rôle à supprimer et sélectionnez Supprimer. En fonction des propriétés du rôle, un
message d'avertissement spécifique s'affichera.
Remarque :
Lorsque vous supprimez un rôle, tous les responsables de la sécurité auxquels ce rôle est
attribué perdent ce dernier. Si le rôle est le seul attribué à un responsable de la sécurité, ce
dernier ne peut plus se connecter au SafeGuard Management Center, sauf s'il se voit attribuer
un nouveau rôle par un responsable de la sécurité supérieur. Si le rôle est utilisé à des fins
d'authentification supplémentaire, le MSO devra effectuer une authentification
supplémentaire.
3. Pour supprimer le rôle, cliquez sur Oui dans le message d'avertissement.
4. Cliquez sur l'icône Enregistrer de la barre d'outils pour enregistrer vos modifications dans
la base de données.
Le rôle est supprimé de la fenêtre de navigation et de la base de données.
8.8 Création d'un responsable principal de la sécurité
Condition préalable : pour créer un responsable principal de la sécurité, vous devez posséder
le droit d'affichage et de création de responsables de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur le nœud
Responsables principaux de la sécurité et sélectionnez Nouveau > Nouveau responsable
de la sécurité.
36
Aide administrateur
3. Saisissez les informations correspondantes dans Nouveau responsable principal de la
sécurité :
Champ/case à
cocher
Description
Activé
Le responsable de la sécurité peut être désactivé jusqu'à nouvel avis. Le
responsable de la sécurité est dans le système mais ne peut pas encore se
connecter au SafeGuard Management Center. Il peut seulement le faire et
effectuer ses tâches d'administration lorsqu'un autre responsable l'active.
Nom
Entrez le nom du responsable de sécurité tel qu'il est fourni dans les
certificats créés par SafeGuard Enterprise sous la forme cn =. Le responsable
de la sécurité est également affiché sous ce nom dans la fenêtre de navigation
du SafeGuard Management Center. Ce nom doit être unique.
Valeur maximale : 256 caractères
Description
Facultatif
Valeur maximale : 256 caractères
Téléphone
portable
Facultatif
Courriel
Facultatif
Valeur maximale : 128 caractères
Valeur maximale : 256 caractères
Connexion sur la
carte à puce
La connexion peut s'effectuer de la façon suivante :
Pas de carte à puce Le responsable de la sécurité ne peut pas se connecter
avec une clé cryptographique. Il doit se connecter en saisissant les
informations de connexion (nom d'utilisateur/mot de passe).
Facultatif La connexion peut s'effectuer avec une clé cryptographique ou
en saisissant les informations de connexion. Le responsable de la sécurité
a le choix.
Obligatoire Une clé cryptographique doit être utilisée pour la connexion.
Pour ce faire, la clé privée appartenant au certificat du responsable de la
sécurité doit se trouver sur la clé cryptographique.
37
SafeGuard Enterprise
Champ/case à
cocher
Description
Certificat
Un responsable de la sécurité a toujours besoin d'un certificat pour se
connecter au SafeGuard Management Center. Le certificat peut être créé
par SafeGuard Enterprise lui-même ou un certificat existant peut être utilisé.
Si la connexion avec une clé cryptographique est essentielle, le certificat
doit être ajouté à la clé cryptographique du responsable de la sécurité.
Créer :
Le certificat et le fichier de clés sont créés et enregistrés dans un
emplacement choisi. Entrez et confirmez le mot de passe du fichier de
clés.p12. Le fichier .p12 doit être à la disposition du responsable de la
sécurité lorsqu'il se connecte. Le certificat créé est attribué automatiquement
au responsable de la sécurité et affiché dans Certificat. Si des règles de mot
de passe de SafeGuard Enterprise sont utilisées, celles-ci doivent être
désactivées dans Active Directory.
Remarque :
Longueur max. du chemin d'enregistrement et du nom de fichier : 260
caractères. Lors de la création d'un responsable de la sécurité, la partie
publique du certificat suffit. Lors de la connexion au SafeGuard
Management Center, cependant, la partie privée du certificat (le fichier de
clés) est également requise. Si elle n'est pas disponible dans la base de
données, elle doit l'être pour le responsable de la sécurité (sur une carte
mémoire, par exemple), et peut être stockée dans le magasin de certificats
pendant la connexion.
Certificat
Importation :
Un certificat existant est utilisé et attribué au responsable de la sécurité lors
de l'importation. Si l'importation s'effectue à partir d'un fichier de clés .p12,
le mot de passe du certificat doit être connu.
Si un conteneur de certificats PKCS#12 est sélectionné, tous les certificats
sont chargés dans la liste de certificats attribuables. L'attribution du certificat
s'effectue après l'importation, en le sélectionnant dans la liste déroulante.
4. Pour confirmer, cliquez sur OK.
Le nouveau responsable principal de la sécurité apparaît dans la fenêtre de navigation, sous le
nœud Responsables principaux de la sécurité. Leurs propriétés peuvent être affichées en
sélectionnant le responsable de la sécurité concerné dans la fenêtre de navigation. Le MSO
peut se connecter au SafeGuard Management Center avec le nom affiché.
8.9 Création d'un responsable de la sécurité
Condition préalable : pour créer un responsable de la sécurité, vous devez posséder le droit
d'affichage et de création de responsables de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
38
Aide administrateur
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur le nœud du
responsable de la sécurité où vous souhaitez placer le nouveau responsable de la sécurité,
puis sélectionnez Nouveau > Nouveau responsable de la sécurité.
39
SafeGuard Enterprise
3. Procédez de la façon suivante dans la boîte de dialogue Nouveau responsable de la sécurité :
Champ/case à cocher
Description
Activé
Le responsable de la sécurité peut être désactivé jusqu'à nouvel avis.
Le responsable de la sécurité est dans le système mais ne peut pas
encore se connecter au SafeGuard Management Center. Il peut
seulement le faire et effectuer ses tâches d'administration lorsqu'un
autre responsable l'active.
Nom
Entrez le nom du responsable de sécurité tel qu'il est fourni dans les
certificats créés par SafeGuard Enterprise sous la forme cn =. Le
responsable de la sécurité est également affiché sous ce nom dans la
fenêtre de navigation du SafeGuard Management Center. Ce nom
doit être unique.
Valeur maximale : 256 caractères
Description
Facultatif
Valeur maximale : 256 caractères
Téléphone portable
Facultatif
Valeur maximale : 128 caractères
Courriel
Facultatif
Valeur maximale : 256 caractères
Validité
Sélectionnez les dates de début et de fin d'autorisation de connexion
du responsable de la sécurité au SafeGuard Management Center.
Connexion sur la carte à
puce
La connexion peut s'effectuer de la façon suivante :
Pas de carte à puce Le responsable de la sécurité ne peut pas se
connecter avec une clé cryptographique. Il doit se connecter en
saisissant ses informations de connexion (nom d'utilisateur/mot de
passe).
Facultatif La connexion peut s'effectuer avec une clé cryptographique
ou en saisissant les informations de connexion. Le responsable de
la sécurité a le choix.
Obligatoire Une clé cryptographique doit être utilisée pour la
connexion. Pour ce faire, la clé privée appartenant au certificat du
responsable de la sécurité doit se trouver sur la clé cryptographique.
40
Aide administrateur
Champ/case à cocher
Description
Certificat
Un responsable de la sécurité a toujours besoin d'un certificat pour
se connecter au SafeGuard Management Center. Le certificat peut
être créé par SafeGuard Enterprise lui-même ou un certificat existant
peut être utilisé. Si la connexion avec une clé cryptographique est
essentielle, le certificat doit être ajouté à la clé cryptographique du
responsable de la sécurité.
Créer :
Le certificat et le fichier de clés sont créés et enregistrés dans un
emplacement choisi. Entrez et confirmez le mot de passe du fichier
de clés.p12. Le fichier .p12 doit être à la disposition du responsable
de la sécurité lorsqu'il se connecte. Le certificat créé est attribué
automatiquement au responsable de la sécurité et affiché dans
Certificat. Si des règles de mot de passe de SafeGuard Enterprise
sont utilisées, celles-ci doivent être désactivées dans Active Directory.
Remarque :
Longueur max. du chemin d'enregistrement et du nom de fichier :
260 caractères. Lors de la création d'un responsable de la sécurité,
la partie publique du certificat suffit. Lors de la connexion au
SafeGuard Management Center, cependant, la partie privée du
certificat (le fichier de clés) est également requise. Si elle n'est pas
disponible dans la base de données, elle doit l'être pour le responsable
de la sécurité (sur une carte mémoire, par exemple), et peut être
stockée dans le magasin de certificats pendant la connexion.
Certificat
Importation :
Un certificat existant est utilisé et attribué au responsable de la
sécurité lors de l'importation. Si l'importation s'effectue à partir
d'un fichier de clés .p12, le mot de passe du certificat doit être connu.
Si un conteneur de certificats PKCS#12 est sélectionné, tous les
certificats sont chargés dans la liste de certificats attribuables.
L'attribution du certificat s'effectue après l'importation, en le
sélectionnant dans la liste déroulante.
Rôles du responsable de
la sécurité
Rôles
Des rôles prédéfinis ou personnalisés peuvent être attribués au
responsable de la sécurité. Les droits associés à chaque rôle s'affichent
sous Action autorisée dans la zone d'action en cliquant sur le rôle
respectif ou en cliquant avec le bouton droit de la souris sur le
responsable de la sécurité et en sélectionnant Propriétés, Actions.
Il est possible d'attribuer plusieurs rôles à un utilisateur.
4. Pour confirmer, cliquez sur OK.
Le nouveau responsable de la sécurité apparaît dans la fenêtre de navigation, sous le nœud
Responsables de la sécurité respectif. Leurs propriétés peuvent être affichées en sélectionnant
le responsable de la sécurité concerné dans la fenêtre de navigation. Le responsable de la sécurité
41
SafeGuard Enterprise
peut se connecter au SafeGuard Management Center avec le nom affiché. Vous devez ensuite
attribuer les objets/domaines de répertoire au responsable de la sécurité afin que celui-ci puisse
exécuter ses tâches.
8.10 Attribution d'objets de répertoire à un responsable de la sécurité
Afin que le responsable de la sécurité puisse exécuter ses tâches, il doit posséder les droits
d'accès aux objets de répertoire. L'accès peut être autorisé aux nœuds de domaine et de groupe
de travail, ainsi qu'au nœud ".Autoregistered" situé sous le répertoire racine.
Condition préalable : si vous voulez accorder/refuser au responsable de la sécurité le droit
d'accéder aux objets de répertoire et de les gérer, vous devez posséder les droits "utilisateurs
et ordinateurs" "d'affichage des droits d'accès des responsables de la sécurité" et "d'autoriser/de
refuser l'accès au répertoire".
1.
2.
3.
4.
Dans le SafeGuard Management Center, sélectionnez Utilisateurs et ordinateurs.
Dans la fenêtre de navigation de gauche, sélectionnez les objets de répertoire requis.
Dans la zone d'action de droite, cliquez sur l'onglet Accès.
Pour attribuer les droits pour les objets sélectionnés, faites glisser le responsable requis
depuis l'extrémité droite dans le tableau Accès. Pour annuler l'attribution, faites glisser le
responsable de la sécurité dans le tableau Responsables.
5. Pour enregistrer les modifications apportées à la base de données, cliquez sur l'icône
Enregistrer de la barre d'outils.
Les objets sélectionnés sont disponibles pour le responsable de la sécurité sélectionné.
8.11 Promotion des responsables de la sécurité
Procédez comme suit :
■
Promouvez un utilisateur au rang de responsable de la sécurité dans la zone Utilisateurs
et ordinateurs
■
Promouvez un responsable de la sécurité au rang de responsable principal de la sécurité
dans la zone Responsables de la sécurité
8.11.1 Conditions préalables à la promotion d'un utilisateur
Un responsable de la sécurité avec les droits nécessaires peut promouvoir des utilisateurs au
rang de responsables de la sécurité et leur attribuer des rôles.
Les responsables de la sécurité ainsi créés peuvent se connecter au SafeGuard Management
Center avec leurs informations d'identification Windows ou leur code PIN de clé
cryptographique/carte à puce. Ils peuvent travailler et être gérés comme tout autre responsable
de la sécurité.
Les conditions préalables suivantes doivent être remplies :
■
42
Les utilisateurs à promouvoir doivent avoir été importés depuis un Active Directory et être
visibles dans la zone Utilisateurs et ordinateurs du SafeGuard Management Center.
Aide administrateur
■
Pour permettre à un utilisateur promu de se connecter au SafeGuard Management Center
en tant que responsable de la sécurité, un certificat utilisateur est nécessaire. Vous pouvez
créer ce certificat lorsque vous promouvez l'utilisateur, voir Promotion d'un utilisateur au
rang de responsable de la sécurité à la page 43. Pour rendre possible la connexion avec les
informations d'identification Windows, le fichier.p12 contenant la clé privée doit se trouver
dans la base de données SafeGuard Enterprise. Pour se connecter avec un codePIN de clé
cryptographique ou de carte à puce, le fichier.p12 contenant la clé privée doit se trouver
sur la clé cryptographique ou la carte à puce.
8.11.2 Promotion d'un utilisateur au rang de responsable de la sécurité
Condition préalable : pour promouvoir un utilisateur, vous devez être responsable principal
de la sécurité ou responsable de la sécurité avec les droits nécessaires.
1. Dans le SafeGuard Management Center, sélectionnez Utilisateurs et ordinateurs.
2. Cliquez avec le bouton droit sur l'utilisateur que vous souhaitez promouvoir au rang de
responsable de la sécurité et sélectionnez Faire de cet utilisateur un responsable de la
sécurité.
3. L'étape suivante est différente selon qu'un certificat utilisateur est disponible ou non pour
l'utilisateur sélectionné.
■
Si un certificat utilisateur a déjà été attribué à cet utilisateur, la boîte de dialogue Sélection
d'un ou des rôles apparaît. Passez à l'étape 4.
■ Si aucun certificat utilisateur est disponible, un message apparaît vous demandant si
une paire de clés à signature automatique doit être créée pour cet utilisateur. Cliquez
sur Oui et entrez et confirmez un mot de passe dans la boîte de dialogue Mot de passe
pour le nouveau certificat. Maintenant, la boîte de dialogue Sélection du ou des rôles
apparaît.
4. Dans la boîte de dialogue Sélection du ou des rôles, sélectionnez les rôles requis et cliquez
sur OK.
5. Pour enregistrer les modifications apportées à la base de données, cliquez sur l'icône
Enregistrer de la barre d'outils.
L'utilisateur est désormais promu et apparaît dans la zone Responsables de la sécurité avec
son nom d'utilisateur. Leurs propriétés peuvent être affichées en sélectionnant le responsable
concerné dans la fenêtre de navigation. La clé privée de l'utilisateur est stockée dans la base de
données et l'option Pas de carte à puce est activée. L'option Facultatif est activée si la clé privée
de l'utilisateur réside sur la clé cryptographique ou la carte à puce.
Si nécessaire, vous pouvez faire glisser le responsable de la sécurité à la position requise dans
l'arborescence Responsables de la sécurité.
Le responsable de la sécurité peut se connecter au SafeGuard Management Center avec le nom
affiché.
43
SafeGuard Enterprise
8.11.3 Promotion d'un responsable de la sécurité au rang de responsable
principal de la sécurité
Condition préalable : pour promouvoir un responsable de la sécurité, vous devez posséder le
droit d'affichage et de modification de responsables de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit sur le responsable de la sécurité
à promouvoir et sélectionnez Promouvoir au rang de responsable principal de la sécurité.
3. Si le responsable promu possède des enfants, vous êtes invité à sélectionner un nouveau
nœud parent pour les enfants.
Le responsable de la sécurité a été promu et apparaît sous le nœud Responsables principaux
de la sécurité. En tant que responsable principal de la sécurité, le responsable promu recevra
tous les droits sur l'ensemble des objets. Par conséquent, il perdra tous les droits attribués ainsi
que l'accès au domaine autorisé de manière individuelle dans Utilisateur et ordinateurs.
8.12 Rétrogradation de responsables principaux de la sécurité
Condition préalable : Pour rétrograder des responsables principaux de la sécurité au rang de
responsable de la sécurité, vous devez être responsable principal de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit sur le responsable principal de
la sécurité à rétrograder et sélectionnez Rétrograder au rang de responsable de la sécurité.
3. Vous êtes invité à sélectionner un nœud parent pour le responsable et à attribuer à ce
dernier au moins un rôle.
Le responsable de la sécurité a été rétrogradé et s'affiche sous le nœud Responsables de la
sécurité sélectionné. Le responsable ainsi rétrogradé perd tous ses droits sur l'ensemble des
objets et ne reçoit que ceux attribués à son ou ses rôles. Un responsable rétrogradé ne possède
aucun droit sur les domaines. Vous devez accorder individuellement des droits d'accès dans
la zone Utilisateurs et ordinateurs, sous l'onglet Accès.
8.13 Modification du certificat de responsable de la sécurité
Condition préalable : pour modifier le certificat d'un responsable de la sécurité ou d'un
responsable principal de la sécurité, vous devez posséder le droit d'affichage et de modification
des responsables de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur le responsable
de la sécurité dont vous souhaitez modifier le certificat. Le certificat actuellement attribué
apparaît dans la zone d'action de droite, située sous Certificats.
3. Dans la zone d'action, cliquez sur la liste déroulante Certificats et sélectionnez un certificat
différent.
44
Aide administrateur
4. Pour enregistrer les modifications apportées à la base de données, cliquez sur l'icône
Enregistrer de la barre d'outils.
8.14 Organisation des responsables de la sécurité dans l'arborescence
Vous pouvez organiser les responsables de la sécurité de manière hiérarchique dans la fenêtre
de navigation Responsables de la sécurité et ce, afin de représenter la structure organisationnelle
de votre société.
L'arborescence peut être organisée pour l'ensemble des responsables de la sécurité, à l'exception
des responsables principaux de la sécurité. Les MSO sont affichés dans une liste à un niveau,
sous le nœud du MSO. Le nœud des responsables de la sécurité comporte une arborescence
dans laquelle chaque nœud représente un responsable de la sécurité. Toutefois, cette hiérarchie
ne tient pas compte des droits et des rôles.
Condition préalable : pour déplacer un responsable de la sécurité dans l'arborescence, vous
devez posséder le droit d'affichage et de modification de responsables de la sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, faites glisser le responsable que vous souhaitez déplacer vers
le nœud approprié.
Tous les enfants du responsable sélectionné seront également déplacés.
8.15 Basculement rapide de responsables de la sécurité
À titre pratique, vous pouvez redémarrer rapidement le SafeGuard Management Center afin
de vous connecter sous le nom d'un autre responsable.
1. Dans le SafeGuard Management Center, sélectionnez Fichier > Changer de responsable.
Le SafeGuard Management Center redémarre et la boîte de dialogue de connexion s'affiche.
2. Sélectionnez le responsable de la sécurité que vous souhaitez connecter au SafeGuard
Management Center, puis entrez son mot de passe. Si vous travaillez en mode Multi
Tenancy, vous serez connecté selon la même configuration de base de données.
Le SafeGuard Management Center redémarre et la vue attribuée au responsable connecté
s'affiche.
8.16 Suppression d'un responsable de la sécurité
Condition préalable : pour supprimer un responsable de la sécurité ou un responsable principal
de la sécurité, vous devez posséder le droit d'affichage et de suppression de responsables de la
sécurité.
1. Dans le SafeGuard Management Center, sélectionnez Responsables de la sécurité.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit sur le responsable de la sécurité
ou le responsable principal de la sécurité à supprimer et sélectionnez Supprimer. Vous ne
pouvez pas supprimer le responsable de la sécurité sous le nom duquel vous êtes connecté.
45
SafeGuard Enterprise
3. Si le responsable possède des enfants, vous êtes invité à sélectionner un nouveau nœud
parent pour les enfants.
Le responsable est supprimé de la base de données.
Remarque :
Un responsable principal de la sécurité explicitement créé en tant que responsable et non
seulement promu au rang de responsable de la sécurité doit cependant être conservé dans la
base de données. Si un utilisateur promu au rang de responsable de la sécurité est supprimé
de la base de données, son compte utilisateur l'est également.
Remarque :
Si le responsable à supprimer s'est vu attribuer un rôle incluant une authentification
supplémentaire et si le responsable est le seul à qui ce rôle a été attribué, le responsable sera
tout de même supprimé. Nous considérons que le responsable principal de la sécurité sera en
mesure de prendre le contrôle de l'autorisation supplémentaire.
9 Chiffrement de données
La fonction principale de SafeGuard Enterprise est le chiffrement des données sur des
périphériques de stockage de données différents. Le chiffrement peut être basé sur volume ou
sur fichier avec des clés et des algorithmes différents.
Les fichiers sont chiffrés de manière transparente. Lorsque les utilisateurs ouvrent, modifient
et enregistrent des fichiers, ils ne sont pas invités à chiffrer ou à déchiffrer.
En tant que responsable de la sécurité, définissez des paramètres de chiffrement dans une
stratégie de sécurité du type Protection du périphérique : Pour plus d'informations,
reportez-vous aux sections Utilisation de stratégies à la page 57 et Protection du périphérique
à la page 103.
9.1 Chiffrement basé sur volume
Avec le chiffrement basé sur volume, toutes les données présentes sur un volume (y compris
les fichiers d'initialisation, les fichiers de pages, les fichiers d'hibernation, les fichiers
temporaires, les informations de répertoire, etc.) sont chiffrées. Les utilisateurs n'ont pas à
changer les procédures de fonctionnement normales ou à penser à la sécurité.
Remarque :
Si une stratégie de chiffrement existe pour un volume ou un type de volume et que le
chiffrement du volume échoue, l'utilisateur n'est pas autorisé à y accéder.
Pour appliquer le chiffrement basé sur volume aux ordinateurs d'extrémité, créez une stratégie
du type Protection du périphérique et définissez le Mode de chiffrement du support sur
Basé sur volume. Pour plus d'informations, voir Protection du périphérique à la page 103.
9.1.1 Chiffrement initial rapide
SafeGuard Enterprise propose un chiffrement initial en guise de mode spécial pour le
chiffrement basé sur volume. Cela réduit le temps nécessaire pour le chiffrement initial (ou
46
Aide administrateur
le déchiffrement final) des volumes sur les ordinateurs d'extrémité par l'accès seulement à
l'espace disque réellement en cours d'utilisation.
Pour un chiffrement initial rapide, les conditions préalables suivantes s'appliquent :
■
Le chiffrement initial rapide fonctionne seulement sur les volumes formatés NTFS.
■
Les volumes formatés NTFS avec une taille de clusters de 64 Ko ne peuvent pas être chiffrés
avec le mode de chiffrement inital rapide.
Remarque :
Ce mode conduit à un état moins sécurisé si un disque a été utilisé avant son utilisation courante
avec SafeGuard Enterprise. Les secteurs non utilisés peuvent tout de même contenir des
données. Le chiffrement inital rapide est par conséquent désactivé par défaut.
Pour activer le chiffrement initial rapide, sélectionnez le paramètre Chiffrement initial rapide
dans une stratégie du type Protection du périphérique, voir Protection du périphérique à la
page 103.
Remarque :
Pour le déchiffrement des volumes, le mode de chiffrement initial rapide sera toujours utilisé,
quel que soit le paramètre de stratégie spécifié. Pour le déchiffrement, les conditions préalables
énumérées s'appliquent aussi.
9.1.2 Chiffrement basé sur volume et partition du système Windows 7
Pour Windows 7 Professionnel, Entreprise et Édition Intégrale, une partition système est créée
sur les ordinateurs d'extrémité sans assignation de lettre de lecteur. Cette partition système
ne peut pas être chiffrée par SafeGuard Enterprise.
9.1.3 Chiffrement basé sur volume et objets du système de fichiers non
identifiés
Les objets du système de fichiers non identifiés sont des volumes qui ne peuvent pas être
clairement identifiés comme texte brut ou chiffrés par SafeGuard Enterprise. L'accès au volume
est refusé s'il existe une stratégie de chiffrement définie pour un objet du système de fichiers
non identifiés. Si aucune stratégie de chiffrement n'existe, l'utilisateur peut accéder au volume.
Remarque :
Si une stratégie de chiffrement, dont le paramètre Clé à utiliser pour le chiffrement est défini
de sorte à permettre la sélection de clé (par exemple, Toute clé du jeu de clés utilisateur),
existe pour un volume d'objets du système de fichiers non identifiés, un intervalle de temps
s'écoule entre l'affichage de la boîte de dialogue de sélection de la clé et le refus de l'accès.
Pendant cet intervalle, le volume reste accessible. Le volume est accessible tant que la boîte de
dialogue de sélection de clé n'est pas confirmée. Pour éviter cela, spécifiez une clé
présélectionnée pour le chiffrement. Pour plus d'informations sur les paramètres de stratégie
correspondants, voir Protection du périphérique à la page 103. Cet intervalle de temps existe
également pour les volumes d'objets du système de fichiers non identifiés qui sont connectés
à un ordinateur d'extrémité, notamment lorsque l'utilisateur a déjà ouvert des fichiers sur le
47
SafeGuard Enterprise
volume lorsque la stratégie de chiffrement prend effet. Dans ce cas, il n'est pas garanti que
l'accès au volume sera refusé car cela risque de provoquer une perte de données.
9.1.4 Chiffrement des volumes avec la fonctionnalité Autorun activée
Si vous appliquez une stratégie de chiffrement aux volumes pour lesquels Autorun est activé,
voici ce qui peut se produire :
■
Le volume n'est pas chiffré.
■
Si le volume est un objet du système de fichiers non identifié (voir Chiffrement basé sur
volume et objets du système de fichiers non identifié à la page 47), l'accès n'est pas refusé.
9.1.5 Accès aux volumes chiffrés BitLocker To Go
Si SafeGuard Enterprise est utilisé avec la prise en charge BitLocker To Go activée et si une
stratégie de chiffrement SafeGuard Enterprise existe pour un volume chiffré BitLocker To Go,
l'accès au volume est refusé. Si aucune stratégie de chiffrement SafeGuard Enterprise n'existe,
l'utilisateur peut accéder au volume.
Remarque :
Si les paramètres d'exécution automatique pour une clé USB chiffrée par BitLocker To Go
sont définis sur les valeurs par défaut, il peut arriver que l'accès ne sera pas refusé bien qu'une
stratégie de chiffrement SafeGuard Enterprise existe. Ce paramètre ne prend effet que sous
Windows Vista.
Pour plus d'informations sur BitLocker To Go, voir SafeGuard Enterprise et BitLocker To Go
à la page 243.
9.2 Chiffrement basé sur fichier
Le chiffrement basé sur fichier garantit que toutes les données sont chiffrées, à part les
informations Boot Medium et de répertoire. Avec le chiffrement basé sur fichier, même les
supports optiques tels que les CD/DVD peuvent être chiffrés. Par ailleurs, les données peuvent
être échangées avec des ordinateurs externes sur lesquels SafeGuard Enterprise n'est pas installé,
si les stratégies le permettent, voir SafeGuard Data Exchange à la page 165.
Remarque :
Les données chiffrées en utilisant le "chiffrement basé sur fichier" ne peuvent pas être
compressées. De même, les données compressées ne peuvent pas être chiffrées en utilisant le
chiffrement basé sur fichier.
Remarque :
Les volumes d'initialisation ne sont jamais chiffrés d'après la méthode basée sur fichier. Ils
sont automatiquement exclus du chiffrement basé sur fichier, même si une règle correspondante
est définie.
Pour appliquer le chiffrement basé sur fichier aux ordinateurs d'extrémité, créez une stratégie
du type Protection du périphérique et définissez le Mode de chiffrement du support sur
Basé sur fichier. Pour plus d'informations, voir Protection du périphérique à la page 103.
48
Aide administrateur
9.2.1 Comportement par défaut lors de l'enregistrement des fichiers
Etant donné que les applications se comportent différemment lors de l'enregistrement des
fichiers, SafeGuard Enterprise propose deux façons de gérer des fichiers chiffrés qui ont été
modifiés.
Si un fichier est chiffré avec une clé différente de celle par défaut du volume et si vous modifiez
le fichier et l'enregistrez, vous pouvez vous attendre à ce que la clé de chiffrement d'origine
soit préservée puisque vous modifiez un fichier et n'en créez pas de nouveau. Mais de
nombreuses applications enregistrent des fichiers en effectuant une combinaison d'opérations
d'enregistrement, de suppression et de changement de nom (par exemple, Microsoft Office).
Si elles font ça, le paramètre SafeGuard Enterprise par défaut est d'utiliser la clé par défaut
pour cette tâche de chiffrement et donc de changer la clé utilisée pour le chiffrement.
Si vous voulez changer ce comportement et préserver la clé utilisée pour le chiffrement dans
tous les cas, vous pouvez modifier une clé de registre sur l'ordinateur d'extrémité.
Pour toujours utiliser la même clé qu'avant lors de l'enregistrement des fichiers modifiés :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\UTIMACO\SGLCENC]
"ActivateEncryptionTunneling"=dword:00000001
Pour permettre l'utilisation d'une clé différente (clé par défaut) lors de l'enregistrement des
fichiers modifiés. Il s'agit du paramètre par défaut après l'installation :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\UTIMACO\SGLCENC]
"ActivateEncryptionTunneling"=dword:00000000
Remarque :
Pour devenir actifs, les changements dans ce paramètre exigent un redémarrage de l'ordinateur
d'extrémité.
9.2.2 Exclusion d'applications du chiffrement
Vous pouvez définir des applications devant être ignorées par le pilote du filtre SafeGuard
Enterprise et devant être exclues du chiffrement/déchiffrement transparent.
Un exemple est un programme de sauvegarde. Pour garantir que ces données ne sont pas
déchiffrées lors de la création d'une sauvegarde, cette application peut être exclue du processus
de chiffrement/déchiffrement. Les données sont sauvegardées sous forme chiffrée.
Un cas d'utilisation type est par exemple la définition de programmes de sauvegarde comme
exemptés afin qu'ils puissent toujours lire et enregistrer les données chiffrées.
Les applications susceptibles de déclencher des dysfonctionnements lorsqu'elles sont utilisées
avec SafeGuard Enterprise mais qui ne nécessitent pas de chiffrement peuvent généralement
être exemptées de chiffrement.
49
SafeGuard Enterprise
Vous pouvez définir des applications à exclure du chiffrement/déchiffrement dans une stratégie
du type Protection du périphérique avec la cible Périphériques de stockage locaux. Le nom
complet du fichier exécutable (contenant éventuellement les informations du chemin d'accès)
est utilisé pour spécifier des Applications non gérées.
Pour plus d'informations, voir Protection du périphérique à la page 103.
10 Gestion des clés de SafeGuard Enterprise
Lors de l'importation de la structure du répertoire, la version standard de SafeGuard Enterprise
génère automatiquement des clés pour :
■
Domaines
■
Conteneurs/OU
et les attribue aux objets correspondants. Des clés d'ordinateur et d'utilisateur sont générées
selon les besoins.
Clés pour les groupes
La version standard de SafeGuard Enterprise ne génère pas automatiquement les clés pour les
groupes. Ce comportement est désactivé par défaut. En tant que responsable de la sécurité,
vous pouvez changer ce comportement sur l'onglet Clés en sélectionnant Outils > Options.
Si Groupes est coché sur l'onglet Clés, SafeGuard Enterprise génère automatiquement des
clés de groupe, lorsque la base de données est synchronisée. En bas de l'onglet Synchronisation,
il est indiqué pour quels éléments des clés sont générées lors de la synchronisation.
Les clés ne peuvent pas être supprimées. Elles sont conservées en permanence dans la base de
données de SafeGuard Enterprise.
Lorsqu'un ordinateur d'extrémité est lancé pour la première fois, SafeGuard Enterprise génère
une clé d'ordinateur pour cet ordinateur (clé machine définie).
Remarque :
La clé machine définie est seulement générée lorsque le chiffrement basé sur volume est installé
sur l'ordinateur d'extrémité.
Chaque utilisateur obtient toutes ses clés lors de la connexion à partir de son jeu de clés. Le
jeu de clés utilisateur comporte les éléments suivants :
■
Une clé personnelle ;
■
Les clés des groupes auxquels appartient l'utilisateur ;
■
Les clés des conteneurs/OU globaux des groupes auxquels appartient l'utilisateur.
Les clés du jeu de clés de l'utilisateur déterminent les données auxquelles l'utilisateur peut
accéder. L'utilisateur ne peut accéder qu'aux données pour lesquelles il possède une clé
spécifique.
Remarque :
Pour éviter que trop de clés de groupes non utilisées apparaissent dans le jeu de clés de
l'utilisateur, vous pouvez spécifier les clés à cacher. Pour plus d'informations, voir Masquage
des clés à la page 52.
50
Aide administrateur
Pour afficher toutes les clés d'un utilisateur, cliquez sur Utilisateurs et ordinateurs et
sélectionnez l'onglet Clés.
Pour afficher toutes les clés, cliquez sur Clés et certificats dans le SafeGuard Management
Center. Vous pouvez générer des listes de Clés attribuées et de Clés inactives.
1. Cliquez sur Utilisateur et ordinateurs pour ouvrir l'affichage.
2. Les clés d'un objet sélectionné sont affichées dans la zone action et dans les vues respectives.
3. L'affichage dans la zone d'action dépend des sélections dans la zone de navigation. Toutes
les clés attribuées à l'objet sélectionné sont affichées.
4. Sous Clés disponibles, toutes les clés disponibles s'affichent. Les clés déjà attribuées à l'objet
sélectionné sont grisées. Sélectionnez Filtre pour basculer entre des clés déjà attribuées à
un objet (actives) et des clés non attribuées à un objet (inactives).
Après l'importation, chaque utilisateur reçoit un certain nombre de clés utilisables pour le
chiffrement des données.
10.1 Clés pour le chiffrement des données
Des clés sont attribuées aux utilisateurs pour le chiffrement de volumes spécifiques lors de la
définition de stratégies du type Protection du périphérique. Les volumes suivants sont
disponibles :
Dans une stratégie de type Protection du périphérique, vous pouvez spécifier le paramètre
Clé à utiliser pour le chiffrement pour chaque support.
Ici, vous pouvez décider quelles sont les clés que l'utilisateur peut ou doit utiliser pour le
chiffrement:
■
Toute clé du jeu de clés utilisateur
Après s'être connectés à Windows, les utilisateurs peuvent sélectionner les clés qu'ils
souhaiteraient utiliser pour chiffrer un volume particulier. Une boîte de dialogue s'affiche
pour permettre aux utilisateurs de sélectionner la clé de leur choix.
■
Toute clé du jeu de clés utilisateur sauf la clé utilisateur
Les utilisateurs ne sont pas autorisés à utiliser leurs clés personnelles pour chiffrer des
données.
51
SafeGuard Enterprise
■
Toute clé de groupe du jeu de clés utilisateur
Les utilisateurs ne peuvent sélectionner qu'une des clés de groupe présentes dans leur jeu
de clés.
■
Clé machine définie
C'est la clé unique générée exclusivement pour cet ordinateur par SafeGuard Enterprise
lors du premier démarrage. L'utilisateur n'a pas d'autre option. Une clé machine définie
est généralement utilisée par la partition d'initialisation et système et pour les unités sur
lesquelles se trouve le répertoire Documents and Settings.
■
Clé définie dans la liste
Cette option permet de définir une clé particulière que l'utilisateur doit utiliser pour le
chiffrement. Pour spécifier une clé d'un utilisateur de cette manière, vous devez définir
une clé sous Clé définie pour le chiffrement. Cette option s'affiche une fois que vous
sélectionnez Clé définie sur la liste.
Cliquez sur le bouton [...] situé en regard Clé définie pour le chiffrement pour afficher
une boîte de dialogue dans laquelle vous pouvez spécifier une clé. Assurez-vous que
l'utilisateur a aussi la clé correspondante.
Marquez la clé sélectionnée et cliquez sur OK. La clé sélectionnée sera utilisée pour le
chiffrement sur l'ordinateur client.
10.2 Attribution de clés dans Utilisateurs et ordinateurs
Pour attribuer une nouvelle clé aux utilisateurs :
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Dans la zone de navigation, sélectionnez l'objet requis (par exemple, utilisateur, groupe
ou conteneur).
3. Cliquez avec le bouton droit de la souris sur l'onglet Clés et sélectionnez Attribuer une
nouvelle clé dans le menu contextuel.
4. Dans la boîte de dialogue Attribution d'une nouvelle clé :
a) Saisissez un Nom symbolique et une Description pour la clé.
b) Pour masquer la clé dans le jeu de clés de l'utilisateur, sélectionnez la case à cocher
Masquer la clé. Pour plus d'informations, voir Masquage des clés à la page 52.
5. Cliquez sur OK.
La clé est attribuée et affichée dans l'onglet Clé.
10.3 Masquage des clés
Pour éviter que trop de clés de groupes non utilisées apparaissent dans le jeu de clés d'un
utilisateur sur l'ordinateur d'extrémité, vous pouvez spécifier les clés à masquer. Les clés qui
n'apparaissent pas dans le jeu de clés de l'utilisateur peuvent quand même être utilisées pour
accéder aux fichiers chiffrés, mais pas pour en chiffrer de nouveaux.
Pour masquer les clés :
52
Aide administrateur
1. Dans le SafeGuard Management Center, cliquez sur Clés et certificats.
2. Dans la zone de navigation, cliquez sur Clés et sélectionnez Clés attribuées.
La vue Clés attribuées apparaît affichant la colonne Masquer la clé.
3. Vous disposez de deux moyens pour spécifier que les clés doivent être masquées :
■
Sélectionnez la case à cocher dans la colonne Masquer la clé de la clé requise.
■
Sélectionnez une ou plusieurs clés et cliquez avec le bouton droit de la souris pour ouvrir
un menu contextuel.
Sélectionnez Masquer la clé à l'utilisateur.
4. Enregistrez vos changements dans la base de données.
Les clés spécifiées n'apparaissent pas dans le jeu de clés de l'utilisateur.
Pour plus d'informations sur l'affichage du jeu de clés de l'utilisateur sur l'ordinateur
d'extrémité, voir l'aide utilisateur de SafeGuard Enterprise, chapitre Icône de la barre d'état
système et infobulles.
Remarque :
Si une stratégie spécifie une clé masquée à utiliser pour le chiffrement, le paramètre Masquer
la clé n'affecte pas le chiffrement sur l'ordinateur d'extrémité.
10.4 Certificats
■
SafeGuard Enterprise peut être vérifié par des certificats signés SHA1, MD2 et MD55.
■
Si des certificats de l'autorité de certification (CA, Certification Authority) sont supprimés
dans la base de données et si vous ne souhaitez plus les utiliser, vous devez les supprimer
manuellement de tous les PC d'administration du magasin local.
■
SafeGuard Enterprise ne peut ensuite communiquer avec les certificats ayant expiré que si
les clés nouvelles et anciennes sont présentes sur la même carte.
■
La combinaison de certificats de la CA et de listes de révocation des certificats (CRL,
Certificate Revocation List) d'une carte à puce doit correspondre. Dans le cas contraire,
les utilisateurs ne peuvent pas se connecter à leurs ordinateurs respectifs. Vérifiez que la
combinaison est correcte. SafeGuard Enterprise n'effectue pas cette vérification.
■
Les certificats de connexion des responsables de la sécurité doivent se trouver dans "MY".
■
Les certificats de la CA ne peuvent pas provenir d'une clé cryptographique et être stockés
dans la base de données ou dans le magasin de certificats. Si vous souhaitez (ou avez besoin)
d'utiliser des certificats de la CA, ces derniers doivent être disponibles sous forme de fichiers
et pas seulement sous forme de clé cryptographique. Ceci s'applique également aux CRL.
■
Notez que lors de l'importation d'un certificat utilisateur, la section publique et la section
privée de ce certificat sont importées toutes les deux. Si uniquement la partie publique est
importée, seule l'authentification par clé cryptographique est prise en charge.
53
SafeGuard Enterprise
■
Les certificats fournis par le client et importés dans SafeGuard Enterprise ne sont
actuellement pas vérifiés conformément à RFC3280. Par exemple, nous n'empêchons pas
l'utilisation de certificats de signature à des fins de chiffrement.
10.5 Clients virtuels
Les clients virtuels sont des fichiers de clés spécifiques pouvant être utilisés pour la récupération
dans une procédure Challenge/Réponse lorsque les informations utilisateur requises ne sont
pas disponibles et lorsque la procédure Challenge/Réponse n'est généralement pas prise en
charge, lorsque la POA est corrompue par exemple.
Pour activer une procédure Challenge/Réponse dans cette situation de récupération complexe,
vous pouvez créer des fichiers spécifiques, appelés clients virtuels. Ils doivent être distribués
à l'utilisateur avant que la session Challenge/Réponse ne soit exécutée. A l'aide des clients
virtuels, Challenge/Réponse peut être lancée par un outil de récupération de clé sur l'ordinateur
d'extrémité. Il suffit ensuite à l'utilisateur d'informer le responsable support de la ou des clés
requises et de saisir le code de réponse afin de pouvoir accéder à nouveau aux volumes chiffrés.
La récupération est possible à l'aide d'une seule clé ou d'un fichier de clés chiffré en contenant
plusieurs.
La zone Clés et certificats du SafeGuard Management Center vous permet d'effectuer les
tâches suivantes :
■
Créer et exporter des clients virtuels.
■
Créer et exporter des fichiers de clés chiffrés contenant plusieurs clés.
■
Afficher et filtrer des clients virtuels et des fichiers de clés exportés.
■
Supprimer des clients virtuels.
10.5.1 Création de clients virtuels
Les fichiers du client virtuel peuvent être utilisés par différents ordinateurs et pour plusieurs
sessions Challenge/Réponse.
1. Dans le SafeGuard Management Center, cliquez sur Clés et certificats.
2. Dans la fenêtre de navigation de gauche, cliquez sur Clients virtuels.
3. Dans la barre d'outils, cliquez sur Ajouter un client virtuel.
54
Aide administrateur
4. Saisissez un nom unique de client virtuel et cliquez sur OK.
Les clients virtuels sont identifiés dans la base de données par ces noms.
5. Dans la barre d'outils, cliquez sur l'icône Enregistrer pour enregistrer le client virtuel dans
la base de données.
Le nouveau client virtuel apparaît dans la zone d'action.
10.5.2 Exportation de clients virtuels
Une fois le client virtuel créé, vous devez l'exporter dans un fichier. Ce fichier est toujours
nommé recoverytoken.tok et doit être distribué au support. Ce fichier doit être disponible
dans l'environnement de l'ordinateur d'extrémité pour lancer une session Challenge/Réponse
avec un outil de récupération, lorsque la POA est corrompue par exemple. L'utilisateur doit
placer le fichier de client virtuel, recoverytoken.tok, dans le même dossier que l'outil de
récupération pour la prise en charge d'une procédure Challenge/Réponse.
1. Dans le SafeGuard Management Center, cliquez sur Clés et certificats.
2. Dans la fenêtre de navigation de gauche, cliquez sur Clients virtuels.
3. Dans la zone d'action, recherchez le client virtuel concerné en cliquant sur la loupe. Les
clients virtuels disponibles apparaissent.
4. Sélectionnez l'entrée requise dans la zone d'action et cliquez sur Exporter le client virtuel
dans la barre d'outils.
5. Sélectionnez l'emplacement de stockage du fichier recoverytoken.tok et cliquez sur OK.
Un message indiquant que l'opération a réussi apparaît.
6. Distribuez ce fichier de client virtuel, recoverytoken.tok, aux utilisateurs de SafeGuard
Enterprise concernés.
Conservez ce fichier en lieu sûr, sur une carte mémoire par exemple. Dans le cadre d'une
procédure Challenge/Réponse, ce fichier doit se trouver dans le même dossier que l'outil de
récupération.
55
SafeGuard Enterprise
10.5.3 Création et exportation de fichiers de clés pour la récupération des
clients virtuels
Lorsque plusieurs clés sont requises pour pouvoir de nouveau accéder à des volumes chiffrés
lors de la récupération d'un client virtuel, le responsable de la sécurité peut les combiner dans
un fichier exporté. Ce fichier de clés est chiffré à l'aide d'un mot de passe aléatoire, qui est
stocké dans la base de données. Ce mot de passe est propre à chaque fichier de clés créé.
Le fichier de clés chiffré doit être transmis à l'utilisateur et l'utilisateur doit l'avoir au démarrage
d'une session Challenge/Réponse avec un outil de récupération.
Dans la session Challenge/Réponse, le mot de passe du fichier de clés est transmis avec le code
de réponse. Le fichier de clés peut alors être déchiffré avec le mot de passe et tous les volumes
chiffrés avec les clés disponibles sont de nouveau accessibles.
1. Dans le SafeGuard Management Center, cliquez sur Clés et certificats.
2. Dans la fenêtre de navigation de gauche, cliquez sur Clients virtuels puis sur Fichiers de
clés exportés.
3. Dans la barre d'outils, cliquez sur Nouveau fichier de clés d'exportation.
4. Dans Exporter les clés dans un fichier de clés, entrez les informations suivantes :
a) Répertoire : Cliquez sur [...] pour sélectionner l'emplacement du fichier de clés.
b) Nom du fichier : Le fichier de clés est chiffré à l'aide d'un mot de passe aléatoire qui
s'affiche dans Nom du fichier. Vous ne pouvez pas modifier ce nom.
c) Cliquez sur Ajouter une clé ou sur Supprimer une clé pour ajouter ou supprimer des
clés. Une fenêtre contextuelle s'affiche pour rechercher et sélectionner les clés requises.
Cliquez sur OK pour confirmer la sélection.
d) Cliquez sur OK pour confirmer toutes les saisies.
56
Aide administrateur
5. Distribuez le fichier de clés dans l'environnement des ordinateurs d'extrémité concernés.
Il doit être disponible avant que le code de réponse ne soit saisi sur l'ordinateur d'extrémité.
10.5.4 Affichage et filtrage des vues par client virtuel
Pour rechercher plus facilement le client virtuel ou des clés requis pendant une session
Challenge/Réponse, il existe plusieurs possibilités de filtrage et de recherche dans le SafeGuard
Management Center, sous Clés et certificats.
10.5.5 Vues des clients virtuels
1. Cliquez sur Clients virtuels dans la fenêtre de navigation de gauche.
2. Cliquez sur la loupe pour générer la liste complète de tous les clients virtuels.
3. Filtrez les clients virtuels par Nom symbolique ou par GUID de clé.
10.5.6 Vues des fichiers de clés exportés
1. Dans le SafeGuard Management Center, cliquez sur Clients virtuels puis sur Fichiers de
clés exportés.
2. Cliquez sur la loupe pour générer la liste complète de tous les fichiers de clés exportés.
3. Cliquez sur l'icône + située en regard du fichier de clés requis pour afficher les clés contenues
dans ce fichier.
10.5.7 Suppression de clients virtuels
1. Ouvrez le SafeGuard Management Center et cliquez sur Clés et certificats.
2. Cliquez sur Clients virtuels dans la fenêtre de navigation de gauche.
3. Dans la zone d'action, recherchez le client virtuel concerné en cliquant sur la loupe. Les
clients virtuels disponibles apparaissent.
4. Sélectionnez l'entrée requise dans la zone d'action et cliquez sur Supprimer le client virtuel
dans la barre d'outils.
5. Enregistrez les modifications dans la base de données en cliquant sur l'icône Enregistrer
de la barre d'outils.
Le client virtuel est supprimé de la base de données.
11 Utilisation de stratégies
Les sections suivantes décrivent les tâches administratives relatives aux stratégies, par exemple
la création, le regroupement et la sauvegarde.
Pour une description détaillée de tous les paramètres de stratégie disponibles avec SafeGuard
Enterprise, voir Paramètres de stratégie à la page 80.
57
SafeGuard Enterprise
11.1 Création de stratégies
1. Connectez-vous au SafeGuard Management Center avec le mot de passe défini lors de la
configuration initiale.
2. Dans la zone de navigation, cliquez sur Stratégies.
3. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Éléments de
stratégie, puis sélectionnez Nouveau.
4. Sélectionnez le type de stratégie.
Une boîte de dialogue permettant de nommer la nouvelle stratégie s'affiche.
5. Saisissez un nom et éventuellement une description de la nouvelle stratégie.
Stratégies de protection des périphériques :
Si vous créez une stratégie de protection du périphérique, spécifiez d'abord la cible de la
protection du périphérique. Les cibles possibles sont les suivantes :
Stockage de masse (volumes d'initialisation/autres volumes)
Supports amovibles
Lecteurs optiques
Modèles de périphériques de stockage
Périphériques de stockage distincts
Une stratégie distincte doit être créée pour chaque cible. Vous pouvez ultérieurement
combiner les stratégies individuelles dans un groupe de stratégies nommé Chiffrement par
exemple.
6. Cliquez sur OK.
La nouvelle stratégie s'affiche dans la fenêtre de navigation sous Éléments de stratégie. Dans
la zone d'action, tous les paramètres du type de stratégie sélectionné s'affichent et peuvent être
changés.
11.2 Édition de paramètres de stratégie
Lors de la sélection d'une stratégie dans la fenêtre de navigation, vous pouvez éditer les
paramètres de la stratégie dans la zone d'action.
Remarque :
Une icône rouge en regard d'un paramètre non configuré indique qu'une valeur
doit être définie pour ce paramètre de stratégie. Pour enregistrer la stratégie,
sélectionnez d'abord un paramètre autre que non configuré.
Restauration des valeurs par défaut de paramètres de stratégie
Dans la barre d'outils, les icônes suivantes servent à la configuration des paramètres de stratégie :
58
Aide administrateur
Affiche les valeurs par défaut des paramètres de stratégie qui n'ont pas été configurés
(paramètre non configuré).
Définit le paramètre de stratégie marqué sur non configuré.
Définit tous les paramètres de stratégie d'une zone sur non configuré.
Définit la valeur par défaut de la stratégie marquée.
Définit tous les paramètres de stratégie d'une zone sur la valeur par défaut.
Différences entre les stratégies spécifiques d'une machine et les stratégies
spécifiques d'un utilisateur
Stratégie de couleur bleue
La stratégie s'applique uniquement aux machines et non aux
utilisateurs.
Stratégie de couleur noire
La stratégie s'applique aux machines et aux utilisateurs.
11.3 Groupes de stratégies
Les stratégies SafeGuard Enterprise peuvent être combinées dans des groupes de stratégies.
Un groupe de stratégies peut contenir différents types de stratégies.
Si vous placez des stratégies du même type dans un groupe, les paramètres sont fusionnés
automatiquement. Dans ce cas, vous pouvez définir des priorités d'utilisation des paramètres.
Les paramètres d'une stratégie ayant une priorité supérieure remplacent ceux d'une stratégie
de priorité inférieure.
Un paramètre de stratégie défini remplace les paramètres des autres stratégies, si
■
la stratégie avec ce paramètre a une priorité supérieure.
■
le paramètre de stratégie n'a pas encore été défini (non configuré).
Remarque :
Les stratégies se chevauchant attribués à un groupe peuvent aboutir à un calcul incorrect des
priorités. Assurez-vous d'utiliser des paramètres de stratégie disjonctifs.
Exception relative à la protection du périphérique :
59
SafeGuard Enterprise
Les stratégies de protection des périphériques sont fusionnées uniquement si elles ont été
définies pour la même cible (volume d'initialisation, par exemple). Les paramètres sont ajoutés
si elles désignent des cibles différentes.
11.3.1 Combinaison de stratégies dans des groupes
Condition préalable : les stratégies individuelles de différents types doivent être tout d'abord
créées.
1. Dans la zone de navigation, cliquez sur Stratégies.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Groupes de
stratégies et sélectionnez Nouveau.
3. Cliquez sur Nouveau groupe de stratégies. Une boîte de dialogue pour nommer le groupe
de stratégies s'affiche.
4. Entrez le nom et éventuellement la description du groupe de stratégies. Cliquez sur OK.
5. Le nouveau groupe de stratégies s'affiche dans la fenêtre de navigation sous Groupes de
stratégies.
6. Sélectionnez le groupe de stratégies. La zone d'action indique tous les éléments requis pour
regrouper les stratégies.
7. Pour ajouter les stratégies au groupe, glissez-les de la liste de stratégies disponibles dans la
zone de stratégies.
8. Vous pouvez définir une priorité pour chaque stratégie en les organisant grâce au menu
contextuel.
Si vous rassemblez des stratégies du même type dans un groupe, les paramètres sont
fusionnés automatiquement. Dans ce cas, vous pouvez définir des priorités d'utilisation
des paramètres. Les paramètres d'une stratégie ayant une priorité supérieure remplacent
ceux d'une stratégie de priorité inférieure. Si une option est définie sur non configuré, le
paramètre n'est pas remplacé dans une stratégie de priorité inférieure.
Exception relative à la protection du périphérique :
Les stratégies de protection des périphériques sont fusionnées uniquement si elles ont été
définies pour la même cible (volume d'initialisation, par exemple). Les paramètres sont
ajoutés si elles pointent des cibles différentes.
9. Enregistrez la stratégie avec Fichier > Enregistrer.
Le groupe de stratégies contient désormais les paramètres de toutes les stratégies individuelles.
11.3.2 Résultats du regroupement de stratégies
Le résultat du regroupement de stratégies s'affiche séparément.
Pour afficher le résultat, cliquez sur l'onglet Résultat.
■
Un onglet distinct s'affiche pour chaque type de stratégie.
Les paramètres obtenus de la combinaison des stratégies individuelles dans un groupe
s'affichent.
60
Aide administrateur
■
Pour les stratégies de protection du périphérique, un onglet s'affiche pour chaque cible de
stratégie (volumes d'initialisation, lecteur X, etc.).
11.4 Sauvegarde de stratégies et de groupes de stratégies
Vous pouvez créer des sauvegardes de stratégies et de groupes de stratégies dans des fichiers
XML. Si nécessaire, les stratégies/groupes de stratégies correspondants peuvent ensuite être
restaurés à partir de ces fichiers XML.
1. Dans la fenêtre de navigation, sélectionnez la stratégie/le groupe de stratégies sous Éléments
de stratégie ou Groupes de stratégies.
2. Cliquez avec le bouton droit de la souris pour afficher le menu contextuel et sélectionnez
Sauvegarder la stratégie.
Remarque :
La commande Sauvegarder la stratégie est également accessible dans le menu Actions.
3. Dans la boîte de dialogue Enregistrer sous, entrez le nom du fichier XML, puis sélectionnez
un emplacement de stockage. Cliquez sur Enregistrer.
La sauvegarde de la stratégie/du groupe de stratégies est stockée sous forme de fichier XML
dans le répertoire spécifié.
11.5 Restauration de stratégies et de groupes de stratégies
Pour restaurer une stratégie/un groupe de stratégies à partir d'un fichier XML:
1. Dans la fenêtre de navigation, sélectionnez Eléments de stratégie/Groupes de stratégies.
2. Cliquez avec le bouton droit de la souris pour afficher le menu contextuel et sélectionnez
Restaurer une stratégie.
Remarque :
La commande Restaurer une stratégie est également accessible depuis le menu Actions.
3. Sélectionnez le fichier XML à partir duquel la stratégie/le groupe de stratégies doit être
restauré, puis cliquez sur Ouvrir.
La stratégie ou groupe de stratégies est restauré.
11.6 Attribution de stratégies
1. Cliquez sur Utilisateurs et ordinateurs. Sélectionnez l'objet conteneur (par exemple OU
ou domaine) dans la fenêtre de navigation. Cliquez sur l'onglet Stratégies le cas échéant.
2. Dans la fenêtre de navigation, sélectionnez l'objet conteneur requis (par exemple, OU ou
domaine).
3. Changez pour l'onglet Stratégies.
Tous les éléments requis pour l'attribution de la stratégie sont affichés dans la zone d'action.
61
SafeGuard Enterprise
4. Pour attribuer une stratégie, faites-la glisser de la liste dans l'onglet Stratégies.
5. Vous pouvez définir une Priorité pour chaque stratégie en les organisant grâce au menu
contextuel. Les paramètres des stratégies de niveau supérieur remplacent celles qui lui sont
inférieures. Si vous sélectionnez Ne pas remplacer pour une stratégie, ses paramètres ne
sont pas remplacés par ceux d'autres stratégies.
Remarque :
Si vous sélectionnez Ne pas remplacer pour une stratégie de priorité inférieure, celle-ci
acquiert une priorité plus élevée que celle d'une stratégie de niveau supérieur.
6. Les utilisateurs .Authenticated et les ordinateurs .Authenticated sont affichés dans la zone
d'activation.
La stratégie s'applique à tous les groupes au sein de l'OU et/ou du domaine.
11.6.1 Activation des stratégies pour des groupes individuels
Les stratégies sont toujours attribuées à une OU, à un domaine ou à un groupe de travail. Elles
s'appliquent par défaut à tous les groupes de ces objets conteneurs (les utilisateurs authentifiés
et les ordinateurs authentifiés sont affichés dans la zone d'activation).
Toutefois, vous pouvez également définir des stratégies et les activer pour un ou plusieurs
groupes. Ces stratégies s'appliquent ensuite exclusivement à ces groupes.
1. Attribuez la stratégie à l'OU contenant le groupe.
2. Les utilisateurs authentifiés et les ordinateurs authentifiés sont affichés dans la zone
Activation.
3. Faites glisser ces deux groupes de la zone d'activation jusqu'à la liste des Groupes
disponibles. Dans cette constellation, la stratégie n'est pas effective pour les utilisateurs ou
les ordinateurs.
4. À présent, faites glisser le groupe requis (ou plusieurs groupes) de la liste des Groupes
disponibles jusqu'à la zone d'activation.
Cette stratégie s'applique désormais exclusivement à ce groupe.
Si des stratégies ont également été attribuées à l'OU de niveau supérieur, cette stratégie
s'applique à ce groupe en plus de celles définies pour l'OU entière.
11.7 Désactivation du déploiement de stratégies
En tant que responsable de la sécurité, vous pouvez désactiver le déploiement des ordinateurs
d'extrémité. Pour ce faire, cliquez sur le bouton Activer/désactiver le déploiement des stratégies
dans la barre d'outils du SafeGuard Management Center ou sélectionnez la commande
Activer/désactiver le déploiement des stratégies dans le menu Éditer. Après désactivation
du déploiement de stratégies, aucune stratégie n'est envoyée aux ordinateurs d'extrémité. Pour
inverser la désactivation du déploiement de stratégies, cliquez sur le bouton ou sélectionnez
de nouveau la commande.
Remarque :
62
Aide administrateur
Pour désactiver le déploiement de stratégies, un responsable de la sécurité doit disposer du
droit «Activer/désactiver le déploiement des stratégies». Par défaut, ce droit a été affecté aux
rôles prédéfinis de responsable principal de la sécurité et de responsable de la sécurité, mais il
peut aussi être affecté à de nouveaux rôles définis par l'utilisateur.
11.8 Règles d'attribution et d'analyse des stratégies
La gestion et l'analyse des stratégies s'effectuent selon les règles décrites dans cette section.
11.8.1 Attribution et activation des stratégies
Pour activer une stratégie devant être mise en œuvre pour un utilisateur ou un ordinateur,
vous devez d'abord l'attribuer à un objet conteneur (nœuds racine, domaine, OU, conteneur
intégré ou groupe de travail). Pour que la stratégie attribuée à un utilisateur ou à un ordinateur
devienne effective, lorsque vous attribuez une stratégie à un point quelconque de la hiérarchie,
tous les ordinateurs (ordinateurs authentifiés) et tous les utilisateurs (utilisateurs authentifiés)
sont activés automatiquement (l'attribution sans activation ne suffit pas). Tous les utilisateurs
et tous les ordinateurs sont combinés dans ces groupes.
11.8.2 Héritage de stratégie
Les stratégies ne peuvent être transmises qu'entre objets conteneurs. Les stratégies peuvent
être activées au sein d'un conteneur à supposer qu'il ne contienne aucun autre objet conteneur
(au niveau du groupe). L'héritage entre groupes est impossible.
11.8.3 Hiérarchie d'héritage de stratégie
Lorsque des stratégies sont attribuées le long d'une chaîne hiérarchique, la stratégie la plus
proche dans le cas d'un objet cible (utilisateur/ordinateur) a le niveau le plus élevé. Cela signifie
que si la distance entre une stratégie et l'objet cible s'accroît, elle sera remplacée par toute autre
stratégie plus proche.
11.8.4 Attribution directe des stratégies
L'utilisateur/ordinateur reçoit une stratégie attribuée directement à l'objet conteneur dans
lequel il se trouve (l'appartenance d'un utilisateur de groupe placé dans un autre object
conteneur n'est pas suffisante). L'objet conteneur n'a pas hérité de cette stratégie !
11.8.5 Attribution indirecte des stratégies
L'utilisateur/ordinateur reçoit une stratégie que l'objet conteneur dans lequel il se trouve
actuellement (l'appartenance en tant qu'utilisateur d'un groupe situé dans un autre objet
conteneur n'est pas suffisante) a hérité d'un objet conteneur de niveau supérieur.
63
SafeGuard Enterprise
11.8.6 Activation/désactivation de stratégies
Pour qu'une stratégie soit effective pour un ordinateur/utilisateur, elle doit être activée au
niveau du groupe (les stratégies ne peuvent être activées qu'au niveau du groupe). Que ce
groupe se trouve ou non dans le même objet conteneur n'a pas d'importance. Le seul point
important est que l'utilisateur ou l'ordinateur ait été attribué directement ou indirectement
(par héritage) à la stratégie.
Si un ordinateur ou un utilisateur se trouve en dehors d'une OU, ou d'une ligne d'héritage, et
fait partie d'un groupe qui se trouve lui-même dans cette OU, cette activation ne s'applique
pas à cet utilisateur/ordinateur. En effet, il n'existe pas d'attribution valide pour cet utilisateur
ou cet ordinateur (directement ou indirectement). Le groupe était, en effet, activé mais une
activation peut seulement s'appliquer aux utilisateurs et aux machines pour lesquels il existe
aussi une attribution de stratégie. Ce qui signifie que l'activation des stratégies ne peut pas
aller au-delà des limites de conteneur s'il n'y a pas d'attribution directe ou indirecte de la
stratégie pour cet objet.
Une stratégie devient effective lorsqu'elle a été activée pour des groupes d'utilisateurs ou des
groupes d'ordinateurs. Les groupes d'utilisateurs puis les groupes d'ordinateurs sont analysés
(les utilisateurs authentifiés et les ordinateurs authentifiés sont également des groupes). Les
deux résultats sont reliés par une instruction OR. Si ce lien OR donne une valeur positive pour
la relation ordinateur/utilisateur, la stratégie s'applique.
Remarque : si plusieurs stratégies sont actives pour un objet, les stratégies individuelles sont
groupées, en respectant néanmoins les règles décrites et fusionnées. Ce qui signifie que les
paramètres réels d'un objet peuvent être composés de plusieurs stratégies différentes.
Un groupe peut avoir les paramètres d'activation suivants :
■
Activé
Une stratégie a été attribuée. Le groupe est affiché dans la zone d'activation du SafeGuard
Management Center.
■
Non activé
Une stratégie a été attribuée. Le groupe ne se trouve pas dans la zone d'activation.
Si une stratégie est attribuée à un conteneur, le paramètre d'activation d'un groupe (activé)
détermine si cette stratégie pour ce conteneur est incluse dans le calcul de la stratégie résultante.
Les stratégies héritées ne peuvent pas être contrôlées par ces activations. Bloquer l'héritage
de stratégie doit être défini dans l'OU plus locale pour annuler l'effet de la stratégie globale à
cet endroit.
11.8.7 Paramètres de l'utilisateur ou du groupe
Les paramètres de stratégie pour les utilisateurs (illustrés en noir dans le SafeGuard Management
Center) sont prioritaires sur les paramètres de stratégie pour les ordinateurs (illustrés en bleu
dans le SafeGuard Management Center). Si les paramètres de l'utilisateur sont spécifiés dans
une stratégie pour les ordinateurs, ces paramètres seront remplacés par la stratégie pour
l'utilisateur.
Remarque :
64
Aide administrateur
Seuls les paramètres de l'utilisateur sont remplacés. Si une stratégie pour les utilisateurs
comporte également des paramètres machine (illustrés en bleu), ils ne sont pas remplacés par
une stratégie d'utilisateur !
Exemple 1 :
Si une longueur de mot de passe de 4 a été définie pour un groupe d'ordinateurs, et si la valeur
3 du même paramètre a été définie pour le groupe d'utilisateurs, un mot de passe de longueur
3 s'applique à cet utilisateur sur un ordinateur appartenant à ce groupe d'ordinateurs.
Exemple 2 :
Si un intervalle de connexion au serveur de 1 minute est défini pour un groupe d'utilisateurs,
et si la valeur 3 est définie pour un groupe de machines, la valeur 3 est utilisée car la valeur 1
minute est un paramètre machine ayant été défini dans une stratégie pour les utilisateurs.
11.8.8 Stratégies de chiffrement contradictoires
Deux stratégies, P1 et P2, sont créées. Le chiffrement basé sur fichier de l'unité E:\ a été défini
pour P1, et le chiffrement basé sur volume de l'unité E:\ a été défini pour P2. P1 se voit attribuer
l'OU FBE-User et P2 l'OU VBE-User.
Cas 1 : un utilisateur de l'OU FBE-User se connecte le premier au client XP-100 (ordinateur
du conteneur). Le chiffrement de l'unité E:\ est basé sur fichier. Si un utilisateur de l'OU
FBE-User se connecte ensuite au client XP-100, le chiffrement de l'unité E:\ est basé sur le
volume. Si les deux utilisateurs ont la même clé, tous deux peuvent accéder aux unités ou aux
fichiers.
Cas 2 : un utilisateur de l'OU VBE-User se connecte le premier à l'ordinateur XP-100
(ordinateur du conteneur). Le lecteur est chiffré basé sur volume. À présent, si un utilisateur
de l'OU FBE-User se connecte et a la même clé que des utilisateurs de l'OU VBE-User, l'unité
E:\ sera chiffrée basé sur fichier au sein du chiffrement du volume (le chiffrement basé sur
volume est conservé). Toutefois, si l'utilisateur de l'OU FBE-User n'a pas la même clé, il ne
peut pas accéder à l'unité E:\.
11.8.9 Priorités au sein d'une attribution
Au sein d'une attribution, la stratégie ayant la plus haute priorité (1) se range au-dessus d'une
stratégie ayant une priorité inférieure.
Remarque :
Si une stratégie ayant une priorité inférieure mais ayant été désignée Ne pas remplacer est
attribuée au même niveau qu'une stratégie d'un niveau supérieur, cette stratégie sera prioritaire
en dépit de son niveau inférieur.
11.8.10 Priorités au sein d'un groupe
Au sein d'un groupe, la stratégie ayant la plus haute priorité (1) se range au-dessus d'une
stratégie ayant une priorité inférieure.
65
SafeGuard Enterprise
11.8.11 Indicateurs d'état
La définition d'indicateurs d'état permet de changer les règles par défaut des stratégies.
■
Bloquer l'héritage de stratégie
Défini pour les conteneurs pour lesquels vous ne souhaitez pas que des stratégies de niveau
supérieur s'appliquent (cliquez avec le bouton droit sur l'objet dans la fenêtre de navigation
Propriétés).
Si vous ne souhaitez pas qu'un objet conteneur hérite d'une stratégie d'un objet plus élevé,
sélectionnez Bloquer l'héritage de stratégie pour l'en empêcher. Si Bloquer l'héritage de
stratégie a été sélectionné pour un objet conteneur, il ne sera pas affecté par les paramètres
d'une stratégie d'un niveau supérieur (exception : Ne pas remplacer activé lorsqu'une
stratégie a été attribuée).
■
Ne pas remplacer
Définie au cours de l'attribution, cette stratégie ne peut pas être remplacée par une autre.
Plus l'attribution de la stratégie Ne pas remplacer est éloignée de l'objet cible, plus cette
stratégie a d'effet sur tous les objets conteneurs de niveau inférieur. Cela signifie qu'un
conteneur de niveau supérieur soumis à Ne pas remplacer remplace les paramètres de
stratégie d'un conteneur de niveau inférieur. Ainsi, par exemple il est possible de définir
une stratégie de domaine dont les paramètres ne peuvent pas être remplacés, même si
Bloquer l'héritage de stratégie a été défini pour une OU.
Remarque :
Si une stratégie ayant une priorité inférieure mais ayant été désignée Ne pas remplacer est
attribuée au même niveau qu'une stratégie d'un niveau supérieur, cette stratégie sera
prioritaire en dépit de son niveau inférieur.
11.8.12 Paramètres de stratégie
11.8.12.1 Paramètres machine de relecture
Vous pouvez trouver ce paramètre sous :
Eléments de stratégie > stratégie du type Paramètres généraux > Chargement de paramètres
> Mode de récursivité des stratégies.
Si vous sélectionnez Paramètres machine de relecture dans le champ Mode de récursivité
des stratégies d'une stratégie du type Paramètres généraux et que la stratégie provient d'un
ordinateur (Paramètres machine de relecture n'affecte pas les stratégies utilisateur), cette
stratégie est relue à la fin de l'analyse. Ceci remplace ensuite les paramètres de l'utilisateur et
les paramètres de la machine s'appliquent. Tous les paramètres de la machine hérités
directement ou indirectement par la machine (y compris les stratégies qui n'ont pas été
appliquées par le mode de récursivité des stratégies Paramètres machine de relecture) sont
remplacés.
11.8.12.2 Ignorer l'utilisateur
Vous pouvez trouver ce paramètre sous :
66
Aide administrateur
Eléments de stratégie > stratégie du type Paramètres généraux > Chargement de paramètres
> Mode de récursivité des stratégies.
Si vous sélectionnez Ignorer l'utilisateur pour une stratégie d'ordinateur dans le champ Mode
de récursivité des stratégies d'une stratégie du type Paramètres généraux et si la stratégie
provient d'une machine, seuls les paramètres de la machine sont analysés. Les paramètres de
l'utilisateur ne sont pas analysés.
11.8.12.3 Aucun bouclage
Vous pouvez trouver ce paramètre sous :
Eléments de stratégie > stratégie du type Paramètres généraux > Chargement de paramètres
> Mode de récursivité des stratégies.
Aucun blocage décrit le comportement standard. Les stratégies de l'utilisateur sont prioritaires
sur celles de l'ordinateur.
11.8.12.4 Analyse des paramètres "Ignorer l'utilisateur" et "Paramètres machine de relecture"
S'il existe des attributions de stratégies actives, les stratégies de la machine sont analysées et
regroupées d'abord. Si, avec le Mode de récursivité des stratégies, ce regroupement de stratégies
individuelles aboutit à la valeur Ignorer l'utilisateur, les stratégies qui auraient été fixées pour
l'utilisateur ne sont pas analysées. Cela signifie que les mêmes stratégies s'appliquent à la fois
pour l'utilisateur et pour la machine.
Si, après regroupement des stratégies individuelles, la valeur avec l'attribut Mode de récursivité
des stratégies est Paramètres machine de relecture, les stratégies de l'utilisateur sont combinées
à celles de la machine. Après le regroupement, les stratégies de la machine sont réécrites et, le
cas échéant, remplacent les paramètres de stratégie de l'utilisateur. Si un paramètre est présent
dans les deux stratégies, la valeur de la stratégie de la machine remplace celle de la stratégie de
l'utilisateur.
Si le regroupement des stratégies individuelles de la machine produit la valeur par défaut (Pas
de mode de récursivité des stratégies), les paramètres de l'utilisateur sont prioritaires par
rapport à ceux de la machine.
11.8.12.5 Ordre d'exécution des stratégies
Ignorer l'utilisateur Ordinateurs
Paramètres machine de relecture Ordinateur -> Utilisateur -> Ordinateur. La première
"exécution sur machine" est requise pour les stratégies qui sont écrites avant que la connexion
utilisateur n'intervienne (par exemple, image d'arrière-plan lors de la connexion).
Aucun bouclage (paramètre standard) : Ordinateur -> Utilisateur
11.8.13 Autres définitions
C'est l'origine d'une stratégie qui permet de déterminer s'il s'agit d'une stratégie d'utilisateur
ou d'une stratégie de machine. Un objet de l'utilisateur «appelle» une stratégie d'utilisateur,
et un ordinateur «appelle» une stratégie d'ordinateur. La même stratégie peut être une stratégie
de machine ou d'utilisateur, selon le point de vue.
■
Stratégie de l'utilisateur
67
SafeGuard Enterprise
Toute stratégie fournie par l'utilisateur pour l'analyse. Si une stratégie est mise en œuvre
via un seul utilisateur, les paramètres associés à la machine de cette stratégie ne sont pas
appliqués, en d'autres termes, les paramètres associés à l'ordinateur ne s'appliquent pas.
Les valeurs par défaut s'appliquent.
■
Stratégie de l'ordinateur
Toute stratégie fournie par la machine pour l'analyse. Si une stratégie est mise en œuvre
via un seul ordinateur, les paramètres spécifiques à l'utilisateur pour cette stratégie sont
également appliqués ! La stratégie de l'ordinateur représente par conséquent une stratégie
"pour tous les utilisateurs".
12 Utilisation des packages de configuration
Dans le SafeGuard Management Center, vous pouvez créer les types de packages de
configuration suivants :
■
Package de configuration pour ordinateurs administrés
Les ordinateurs connectés au SafeGuard Enterprise Server reçoivent leurs stratégies par ce
serveur. Pour garantir un bon fonctionnement une fois le logiciel SafeGuard Enterprise
Client installé, vous devez créer un package de configuration pour les ordinateurs
administrés et le déployer sur ceux-ci.
Une fois la première configuration de l'ordinateur d'extrémité effectuée par le package de
configuration, l'ordinateur reçoit des stratégies par le serveur SafeGuard Enterprise après
que vous avez attribué celles-ci dans la zone Utilisateurs et ordinateurs du SafeGuard
Management Center.
■
Package de configuration pour ordinateurs non administrés
Les ordinateurs non administrés ne sont connectés au serveur SafeGuard Enterprise à aucun
moment, et fonctionnent en mode autonome. Ces ordinateurs reçoivent leurs stratégies
par packages de configuration. Pour garantir un bon fonctionnement, vous devez créer un
package de configuration contenant les groupes de stratégies appropriés, puis le distribuer
sur les ordinateurs d'extrémité par les mécanismes de distribution de l'entreprise. Dès que
vous modifiez des paramètres de stratégie, vous devez créer de nouveaux packages de
configuration et les distribuer sur les ordinateurs d'extrémité.
■
Package de configuration pour le serveur SafeGuard Enterprise
Pour garantir un bon fonctionnement, vous devez créer un package de configuration pour
le serveur SafeGuard Enterprise qui définira la base de données et la connexion SSL, activera
l'API de script, etc.
Pour obtenir une description détaillée de la création des différents types de package de
configuration, consultez le manuel d'installation de SafeGuard Enterprise.
Remarque :
Vérifiez votre réseau et vos ordinateurs à intervalles réguliers pour détecter les packages de
configuration obsolètes ou non utilisés. De même, pour des raisons de sécurité, n'oubliez pas
de les supprimer. Assurez-vous de toujours désinstaller les "anciens" packages de configuration
avant d'installer tout nouveau package de configuration sur l'ordinateur/le serveur.
68
Aide administrateur
13 Options d'accès administratif sur les ordinateurs
d'extrémité
SafeGuard Enterprise utilise deux types de comptes pour permettre aux utilisateurs de se
connecter aux ordinateurs d'extrémité et d'exécuter des tâches administratives après
l'installation de SafeGuard Enterprise.
■
Comptes de service pour la connexion Windows
Grâce aux comptes de service, les utilisateurs peuvent se connecter (connexion Windows)
aux ordinateurs d'extrémité après l'installation de SafeGuard Enterprise, sans avoir à activer
l'authentification au démarrage et sans être ajoutés en tant qu'utilisateurs sur les ordinateurs.
Les listes de comptes de service sont définies dans la zone Stratégies du SafeGuard
Management Center et affectées aux ordinateurs d'extrémité via des stratégies. Les
utilisateurs figurant sur une liste de comptes de service sont considérés comme des
utilisateurs invités lorsqu'ils se connectent à l'ordinateur d'extrémité.
Remarque :
Les listes de comptes de service sont affectées aux ordinateurs d'extrémité dans les stratégies.
Elles doivent être affectées dans le premier package de configuration SafeGuard Enterprise,
créé pour la configuration des ordinateurs d'extrémité.
Pour plus d'informations, voir Listes de comptes de service pour la connexion Windows
à la page 69.
■
Comptes d'accès POA pour connexion POA
Les comptes d'accès POA sont des comptes locaux prédéfinis qui permettent aux utilisateurs
de se connecter (connexion POA) à des ordinateurs d'extrémité, une fois l'authentification
au démarrage activée, pour effectuer des tâches administratives. Les comptes sont définis
dans la zone Utilisateurs et ordinateurs du SafeGuard Management Center (nom
d'utilisateur et mot de passe) et affectés aux ordinateurs d'extrémité au moyen de groupes
d'accès POA inclus dans les packages de configuration.
Pour plus d'informations, voir Comptes d'accès POA pour connexion POA à la page 74.
14 Listes de comptes de service pour la connexion
Windows
Exemple de scénario type pour la plupart des mises en œuvre : une équipe de déploiement
installe de nouveaux ordinateurs dans un environnement sur lequel SafeGuard Enterprise est
installé. Pour des raisons d'installation ou de vérification, les opérateurs en charge du
déploiement peuvent se connecter à leur ordinateur respectif avant que l'utilisateur final ne
reçoive sa nouvelle machine et n'active l'authentification au démarrage.
Le scénario peut ainsi être le suivant :
1. SafeGuard Enterprise est installé sur un ordinateur d'extrémité.
2. Après le redémarrage de l'ordinateur, l'opérateur en charge du déploiement se connecte.
3. L'opérateur en charge du déploiement est ajouté à l'authentification au démarrage, qui
devient active. L'opérateur en charge du déploiement devient le propriétaire de l'ordinateur.
69
SafeGuard Enterprise
À la réception de son ordinateur, l'utilisateur final ne pourra pas se connecter à la POA.
L'utilisateur doit exécuter une procédure Challenge/Réponse.
Pour éviter que les opérations d'administration sur un ordinateur protégé par SafeGuard
Enterprise n'activent l'authentification au démarrage et n'entraînent l'ajout des opérateurs en
charge du déploiement comme autant d'utilisateurs et de propriétaires possibles de l'ordinateur,
SafeGuard Enterprise vous permet de créer des listes de comptes de service pour les ordinateurs
protégés par SafeGuard Enterprise. Les utilisateurs inclus dans ces listes sont traités comme
des utilisateurs invités SafeGuard Enterprise.
Avec les comptes de service, le scénario est le suivant :
1. SafeGuard Enterprise est installé sur un ordinateur d'extrémité.
2. Après le redémarrage de l'ordinateur, un opérateur en charge du déploiement et figurant
sur une liste de comptes de service se connecte (connexion Windows).
3. D'après la liste de comptes de service appliquée à l'ordinateur, l'utilisateur est identifié
comme un compte de service et traité comme utilisateur invité.
L'opérateur en charge du déploiement n'est pas ajouté à la POA et celle-ci ne sera pas active.
L'opérateur en charge du déploiement ne devient pas le propriétaire de l'ordinateur. L'utilisateur
final peut se connecter et activer la POA.
Remarque :
Les listes de comptes de service sont affectées aux ordinateurs d'extrémité dans les stratégies.
Elles doivent être affectées dans le premier package de configuration SafeGuard Enterprise,
créé pour la configuration des ordinateurs d'extrémité.
14.1 Création de listes de comptes de service et ajout d'utilisateurs
1. Dans la zone de navigation, cliquez sur Stratégies.
2. Dans la fenêtre de navigation de la stratégie, sélectionnez Listes de comptes de service.
3. Dans le menu contextuel de l'option Listes de comptes de service, cliquez sur Nouveau >
Liste de comptes de service.
4. Entrez un nom pour la liste de comptes de service, puis cliquez sur OK.
5. Sélectionnez la nouvelle liste sous Listes de comptes de service dans la fenêtre de navigation
de la stratégie.
6. Cliquez avec le bouton droit de la souris dans la zone d'action pour ouvrir le menu
contextuel de la liste de comptes de service. Dans le menu contextuel, sélectionnez Ajouter.
Une nouvelle ligne utilisateur est ajoutée.
7. Entrez le Nom d'utilisateur et le Nom du domaine dans les colonnes correspondantes,
puis appuyez sur Entrée. Répétez cette étape pour ajouter d'autres utilisateurs.
8. Enregistrez vos modifications en cliquant sur l'icône Enregistrer de la barre d'outils.
La liste de comptes de service est à présent enregistrée et peut être sélectionnée dès lors que
vous créez une stratégie.
70
Aide administrateur
14.2 Informations supplémentaires pour la saisie de noms d'utilisateur
et de domaine
Il existe plusieurs méthodes servant à spécifier des utilisateurs dans les listes de comptes de
service. Deux champs sont alors utilisés : Nom d'utilisateur et Nom du domaine (voir
Présentation des différentes combinaisons de connexion à la page 71). Les restrictions
s'appliquent aussi pour les entrées valides dans ces champs (voir Restrictions à la page 72).
Présentation des différentes combinaisons de connexion
Les deux champs distincts Nom d'utilisateur et Nom du domaine par entrée de liste vous
permettent de couvrir toutes les combinaisons disponibles de connexion, par exemple
"utilisateur@domaine" ou "domaine\utilisateur".
Pour gérer plusieurs combinaisons nom d'utilisateur/nom de domaine, vous pouvez utiliser
des astérisques (*) comme caractères génériques. Une astérisque peut remplacer le premier
signe, le dernier signe ou être le seul signe autorisé.
Par exemple :
■
Nom d'utilisateur : Administrateur
■
Nom du domaine : *
Cette combinaison indique tous les utilisateurs ayant pour nom d'utilisateur Administrateur
et se connectant à un poste en local ou en réseau quel qu'il soit.
Le nom du domaine prédéfini [LOCALHOST] disponible dans la liste déroulante du champ
Nom du domaine indique une connexion à n'importe quel ordinateur en local.
Par exemple :
■
Nom d'utilisateur : "*admin"
■
Nom du domaine : [LOCALHOST]
Cette combinaison indique tous les utilisateurs dont le nom d'utilisateur se termine par
« admin » et se connectant à un poste en local quel qu'il soit.
Les utilisateurs peuvent se connecter de différentes manières, par exemple :
■
utilisateur : test, domaine : monentreprise ou
■
utilisateur : test, domaine : monentreprise.com.
Étant donné que les spécifications de domaine dans les listes de comptes de service ne sont
pas automatiquement résolues, trois méthodes servant à indiquer correctement le domaine
sont disponibles :
■
Vous savez exactement comment l'utilisateur va se connecter et saisir le domaine en
conséquence.
■
Vous créez plusieurs entrées de liste de comptes de service.
■
Vous utilisez les caractères génériques pour couvrir l'ensemble des cas (utilisateur : test,
domaine : monentreprise*).
Remarque :
71
SafeGuard Enterprise
Afin d'éviter les problèmes liés au fait que Windows peut utiliser des noms tronqués et non
la même séquence de caractères, nous vous recommandons de saisir le NomComplet et le
nom NetBIOS, voire d'utiliser des caractères génériques.
Restrictions
Un astérisque ne peut remplacer que le premier signe, le dernier signe ou être le seul signe
autorisé. Voici quelques exemples de chaînes valides et non valides concernant l'utilisation
des astérisques :
■
Exemples de chaînes valides : admin*, *, *strator, *minis*.
■
Exemple de chaînes non valides : **, Admin*trator, Ad*minst*.
En outre, les restrictions suivantes s'appliquent :
■
Le caractère ? n'est pas autorisé dans les noms de connexion utilisateur.
■
Les caractères / \ [ ] : ; | = , + * ? < > " ne sont pas autorisés dans les noms de domaine.
14.3 Modification et suppression des listes de comptes de service
En tant que responsable de la sécurité possédant le droit Modifier les listes de comptes de
service, vous pouvez modifier ou supprimer les listes de comptes de service à tout moment :
■
Pour modifier une liste de comptes de service, cliquez deux fois dans la fenêtre de navigation
de la stratégie. La liste de comptes de service s'ouvre et vous pouvez alors ajouter, supprimer
ou modifier les noms d'utilisateur dans la liste.
■
Pour supprimer une liste de comptes de service, sélectionnez-la dans la fenêtre de navigation
de stratégie, ouvrez le menu contextuel, puis sélectionnez Supprimer.
14.4 Affectation d'une liste de comptes de service dans une stratégie
1. Créez une nouvelle stratégie du type Authentification ou sélectionnez-en une existante.
2. Sous Options de connexion, sélectionnez la liste de comptes de service requise dans la liste
déroulante Liste de comptes de service.
Remarque : le paramètre par défaut est [Aucune liste], c'est-à-dire qu'aucune liste de
comptes de service ne s'applique. Les opérateurs en charge du déploiement se connectant
à l'ordinateur après l'installation de SafeGuard Enterprise ne seront ainsi pas traités comme
des utilisateurs invités. Ils pourront activer l'authentification au démarrage et être ajoutés
à l'ordinateur. Pour annuler l'affectation d'une liste de comptes de service, sélectionnez
l'option [Aucune liste].
3. Enregistrez vos modifications en cliquant sur l'icône Enregistrer de la barre d'outils.
Vous pouvez à présent transférer la stratégie sur les ordinateurs concernés et y mettre à
disposition les comptes de service disponibles.
Remarque :
Si vous sélectionnez des listes de comptes de service différentes dans des stratégies qui le sont
tout autant et qui correspondent toutes au RSOP (Resulting Set of Policies, paramètre valide
72
Aide administrateur
pour un ordinateur/groupe spécifique), la liste de comptes de service affectée à la dernière
stratégie appliquée prend le dessus sur toutes les listes de comptes de service précédemment
assignées. Les listes de comptes de service ne sont pas fusionnées.
14.5 Transfert de la stratégie à l'ordinateur d'extrémité
La fonctionnalité de liste de comptes de service se révèle tout particulièrement utile et
importante durant l'installation initiale, au cours de la phase de déploiement d'une mise en
œuvre. C'est pourquoi nous recommandons le transfert des paramètres de liste de comptes
de service sur l'ordinateur d'extrémité, sitôt l'installation effectuée. Pour rendre disponible la
liste des comptes de service sur l'ordinateur d'extrémité à ce moment précis, ajoutez une
stratégie de type Authentification lors de la création du package de configuration initiale pour
pouvoir configurer l'ordinateur d'extrémité après l'installation.
Vous pouvez à tout moment changer les paramètres de la liste des comptes de service, créer
une nouvelle stratégie et la transférer sur les ordinateurs d'extrémité.
14.6 Connexion à un ordinateur d'extrémité à l'aide d'un compte de
service
Lors de la première connexion à Windows après le redémarrage de l'ordinateur, un utilisateur
figurant sur une liste de comptes de service se connecte à l'ordinateur en tant qu'utilisateur
invité SafeGuard Enterprise. Cette première connexion Windows à l'ordinateur ne déclenche
pas de procédure d'authentification au démarrage, de même qu'elle n'ajoute pas l'utilisateur
à l'ordinateur. L'infobulle de l'icône de la barre d'état système SafeGuard Enterprise de
"Synchronisation utilisateur initiale terminée" ne s'affiche pas.
Affichage de l'état du compte de service sur l'ordinateur d'extrémité
Le statut de connexion de l'utilisateur invité est également disponible via l'icône de la barre
d'état système. Pour plus d'informations, consultez l'aide utilisateur SafeGuard Enterprise au
chapitre Icône de la barre d'état système et infobulles (description du champ sur l'état de
l'utilisateur).
14.7 Journalisation des événements
Les actions accomplies concernant les listes de comptes de service sont signalées par les
événements du journal suivants :
SafeGuard Management Center
■
Liste de comptes de service <nom> créée
■
Liste de comptes de service <nom> modifiée
■
Liste de comptes de service <nom> supprimée
Ordinateur protégé par SafeGuard Enterprise
■
Utilisateur Windows <nom domaine/utilisateur> connecté à <horodatage> sur le poste
<nom domaine/poste de travail> avec un compte de service SGN.
73
SafeGuard Enterprise
■
Nouvelle liste de comptes de service <nom> importée.
■
Liste de comptes de service <nom> supprimée.
15 Comptes d'accès POA pour connexion POA
Une fois SafeGuard Enterprise installé et l'authentification au démarrage (POA) activée, vous
devez pouvoir accéder aux ordinateurs d'extrémité pour exécuter des tâches administratives.
Grâce aux comptes d'accès POA, les utilisateurs (notamment des membres de l'équipe
informatique) peuvent se connecter aux ordinateurs d'extrémité à partir de l'authentification
au démarrage, pour exécuter des tâches administratives, sans avoir à lancer de procédure
Challenge/Réponse. Il n'y a pas de connexion automatique à Windows. Les utilisateurs se
connectant avec leurs comptes d'accès POA doivent se connecter à Windows avec leurs comptes
Windows existants.
Vous pouvez créer des comptes d'accès POA, les regrouper dans des groupes de comptes
d'accès POA et affecter ces groupes à des ordinateurs d'extrémité. Les utilisateurs, c'est-à-dire
les comptes d'accès POA, inclus dans le groupe de comptes d'accès POA, sont ajoutés à la POA
et peuvent se connecter à l'aide de leur nom d'utilisateur et de leur mot de passe prédéfinis.
15.1 Création de comptes d'accès POA
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sous POA, sélectionnez
Utilisateurs POA.
3. Dans le menu contextuel des Utilisateurs POA, cliquez sur Nouveau > Créer un utilisateur.
La boîte de dialogue Créer un utilisateur s'affiche.
4. Dans le champ Nom complet, saisissez un nom, par exemple le nom de connexion du
nouvel utilisateur POA.
5. Vous pouvez également saisir une description pour le nouvel utilisateur POA.
6. Saisissez un mot de passe pour le nouveau compte d'accès POA et confirmez-le.
Remarque :
Pour renforcer la sécurité, le mot de passe doit respecter des exigences de complexité
minimales, à savoir une longueur minimale de 8 caractères, un mélange de caractères
numériques et alphanumériques, etc. Si le mot de passe que vous avez entré est trop court,
un message d'avertissement s'affiche.
7. Cliquez sur OK.
Le nouveau compte d'accès POA a été créé et l'utilisateur POA (compte d'accès POA) s'affiche
sous Utilisateurs POA dans la zone de navigation Utilisateurs et ordinateurs.
74
Aide administrateur
15.2 Modification du mot de passe d'un compte d'accès POA
1. Cliquez sur Utilisateurs et ordinateurs dans la zone de navigation du SafeGuard
Management Center.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sous POA, Utilisateurs POA,
sélectionnez un utilisateur POA.
3. Dans le menu contextuel de cet utilisateur POA, sélectionnez Propriétés.
La boîte de dialogue Propriétés de l'utilisateur POA s'affiche.
4. Dans l'onglet Général, sous Mot de passe utilisateur, saisissez le nouveau mot de passe et
confirmez-le.
5. Cliquez sur OK.
Le nouveau mot de passe est attribué au compte d'accès POA correspondant.
15.3 Suppression de comptes d'accès POA
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sous POA, Utilisateurs POA,
sélectionnez un compte d'accès POA.
3. Cliquez avec le bouton droit de la souris sur le compte d'accès POA et sélectionnez
Supprimer dans le menu contextuel.
Le compte d'accès POA (l'utilisateur POA) est supprimé. Il n'apparaît plus dans la fenêtre de
navigation Utilisateurs et ordinateurs.
Remarque :
Si l'utilisateur appartient à un ou plusieurs groupes POA, le compte d'accès POA est également
supprimé de ces groupes. Le compte d'accès POA reste cependant disponible sur l'ordinateur
d'extrémité jusqu'à ce que le groupe POA ait été attribué. Pour en savoir plus sur les groupes
POA, voir Création de groupes de comptes d'accès POA à la page 75.
15.4 Création de groupes de comptes d'accès POA
Pour pouvoir attribuer des comptes d'accès POA aux ordinateurs d'extrémité, les comptes
doivent être réorganisés en groupes. Pour plus d'informations, voir Attribution de comptes
d'accès POA aux ordinateurs d'extrémité à la page 77.
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la zone de navigation Utilisateurs et ordinateurs, sous POA, sélectionnez
Groupes POA.
3. Dans le menu contextuel des Groupes POA, cliquez sur Nouveau > Créer un groupe.
La boîte de dialogue Création d'un groupe s'affiche.
75
SafeGuard Enterprise
4. Dans le champ Nom complet, saisissez le nom du nouveau groupe POA.
5. Ajoutez éventuellement une description.
6. Cliquez sur OK.
Le nouveau groupe de comptes d'accès POA est créé. Il apparaît sous Groupes POA dans la
zone de navigation Utilisateurs et ordinateurs.Vous pouvez maintenant ajouter des utilisateurs
(comptes d'accès POA) au groupe de comptes d'accès POA.
15.5 Ajout de comptes aux groupes de comptes d'accès POA
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sous POA, Groupes POA,
sélectionnez le groupe POA approprié.
Dans la zone d'action du SafeGuard Management Center, sur la droite, l'onglet Membres
s'affiche.
3. Dans la barre d'outils du SafeGuard Management Center, cliquez sur l'icône Ajouter (signe
+ vert).
La boîte de dialogue Sélectionner un objet membre s'affiche.
4. Sélectionnez l'utilisateur (compte d'accès POA) que vous souhaitez ajouter au groupe.
5. Cliquez sur OK.
Le compte d'accès POA est ajouté au groupe, puis affiché dans l'onglet Membres.
Remarque :
Vous pouvez également ajouter des comptes aux groupes en sélectionnant l'utilisateur POA,
c'est-à-dire le compte d'accès POA, dans la fenêtre de navigation et en exécutant les étapes
décrites ci-dessus. La seule différence est que la zone d'action affiche l'onglet Membre de après
la sélection de l'utilisateur. Cet onglet affiche les groupes auxquels l'utilisateur a été attribué.
Le flux de travail de base reste le même.
15.6 Suppression de comptes aux groupes de comptes d'accès POA
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sous POA, Groupe POA,
sélectionnez le groupe POA approprié.
Dans la zone d'action du SafeGuard Management Center, sur la droite, l'onglet Membres
s'affiche.
3. Sélectionnez l'utilisateur que vous souhaitez supprimer du groupe.
4. Dans la barre d'outils du SafeGuard Management Center, cliquez sur l'icône Supprimer
(croix rouge).
L'utilisateur est supprimé du groupe.
76
Aide administrateur
Remarque :
Vous pouvez également supprimer des membres des groupes en sélectionnant l'utilisateur
POA (compte d'accès POA) dans la fenêtre de navigation et en exécutant les étapes décrites
ci-dessus. La seule différence est que la zone d'action affiche l'onglet Membre de après la
sélection de l'utilisateur. Cet onglet affiche les groupes auxquels l'utilisateur a été attribué. Le
flux de travail de base reste le même.
15.7 Attribution de comptes d'accès POA aux ordinateurs d'extrémité
Remarque :
Pour pouvoir attribuer des comptes d'accès POA aux ordinateurs d'extrémité, les comptes
doivent être réorganisés dans des groupes. Pour plus d'informations, voir Création de groupes
de comptes d'accès POA à la page 75.
La façon dont vous affectez et désaffectez les comptes d'accès POA aux ordinateurs d'extrémité
dépend du type d'ordinateur :
■
Pour les ordinateurs d'extrémité administrés, les groupes POA peuvent être attribués
dans l'onglet Attribution des groupes POA dans Utilisateurs et ordinateurs (voir
Attribution de comptes d'accès POA aux ordinateurs d'extrémité administrés à la page
77).
■
Pour les ordinateurs d'extrémité non administrés qui fonctionnent en mode autonome
et ne sont pas connectés au serveur SafeGuard Enterprise, un package de configuration
avec un groupe POA doit être créé et déployé (voir Attribution de comptes d'accès POA
aux ordinateurs d'extrémité non administrés à la page 78).
15.7.1 Attribution de comptes d'accès POA aux ordinateurs d'extrémité
administrés
Remarque :
L'attribution de comptes d'accès POA est seulement valide pour les ordinateurs d'extrémité
SafeGuard Enterprise à partir de la version 5.60.
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation Utilisateurs et ordinateurs, sélectionnez le conteneur requis.
3. Dans la zone d'action du SafeGuard Management Center, sélectionnez l'onglet Attribution
de groupe d'authentification au démarrage.
Sous Groupes POA à droite, tous les groupes POA disponibles apparaissent.
4. Faites glisser le groupe POA requis des Groupes POA dans la zone d'action Attribution
de groupe d'authentification au démarrage.
Le GroupName et le Group DSN du groupe POA apparaissent dans la zone de travail.
5. Enregistrez vos changements dans la base de données.
77
SafeGuard Enterprise
Tous les membres du groupe POA attribué sont déployés sur tous les ordinateurs d'extrémité
dans le conteneur sélectionné.
Vous pouvez annuler l'attribution d'un groupe POA ou changer le groupe POA attribué en
continuant comme indiqué et en déplaçant les groupes de l'onglet Attribution de groupe
d'authentification au démarrage et de la zone Groupes POA depuis la zone d'action et vers
celle-ci.
Après avoir enregistré vos changements dans la base de données, la nouvelle attribution
s'applique.
15.7.2 Attribution de comptes d'accès POA aux ordinateurs d'extrémité non
administrés
Les comptes d'accès POA sont attribués aux ordinateurs d'extrémité non administrés
(ordinateurs fonctionnant en mode autonome) dans les packages de configuration.
1. Dans le SafeGuard Management Center, sélectionnez Outil de package de configuration
dans le menu Outils.
2. Sélectionnez un package de configuration existant ou créez-en un nouveau.
3. Spécifiez un Groupe POA préalablement créé dans la zone Utilisateurs et ordinateurs du
SafeGuard Management Center qui sera appliqué aux ordinateurs.
Le paramètre par défaut pour le groupe POA est Aucun groupe.
Vous pouvez sélectionner un groupe vide par défaut. Ce groupe peut être utilisé pour
supprimer les attributions de groupes de comptes d'accès POA sur les ordinateurs
d'extrémité. Pour plus d'informations, voir Annulation de l'attribution de comptes
d'accès POA aux ordinateurs d'extrémité non administrés à la page 79.
4. Spécifiez un chemin de sortie pour le package de configuration.
5. Cliquez sur Créer un package de configuration.
6. Déployez le package de configuration sur les ordinateurs d'extrémité.
L'installation du package de configuration entraîne l'ajout des utilisateurs (comptes d'accès
POA) inclus dans le groupe à la POA sur les ordinateurs d'extrémité. Les comptes d'accès POA
sont disponibles pour la connexion POA.
Remarque :
Lorsque vous mettez à niveau en administrés des ordinateurs d'extrémité non administrés, les
utilisateurs POA restent actifs, s'ils ont aussi été attribués dans le SafeGuard Management
Center. Les mots de passe définis dans les groupes des comptes d'accès POA déployés dans les
packages de configuration sont définis sur ceux spécifiés dans la SafeGuard Management
Center. Les mots de passe changés avec F8 sont remplacés. Pour plus d'informations sur la
mise à niveau en administrés des ordinateurs d'extrémité non administrés, reportez-vous au
manuel d'installation de SafeGuard Enterprise.
78
Aide administrateur
15.7.3 Annulation de l'attribution de comptes d'accès POA aux ordinateurs
d'extrémité non administrés
Les comptes d'accès POA peuvent être supprimés des ordinateurs d'extrémité non administrés
en leur attribuant un groupe de comptes d'accès POA vide.
1. Dans le SafeGuard Management Center, sélectionnez Outil de package de configuration
dans le menu Outils.
2. Sélectionnez un package de configuration existant ou créez-en un nouveau.
3. Spécifiez un Groupe POA vide créé préalablement dans la zone Utilisateurs et ordinateurs
du SafeGuard Management Center, ou sélectionnez le groupe POA vide disponible par
défaut dans l'Outil de package de configuration.
4. Spécifiez un chemin de sortie pour le package de configuration.
5. Cliquez sur Créer un package de configuration.
6. Déployez le package de configuration sur les ordinateurs d'extrémité.
L'installation du package de configuration entraîne la suppression de tous les comptes d'accès
POA des ordinateurs d'extrémité. Tous les utilisateurs concernés sont donc supprimés de
l'authentification au démarrage.
15.7.4 Modification des attributions de comptes d'accès POA sur les
ordinateurs d'extrémité non gérés
1. Créez un nouveau groupe de comptes d'accès POA ou modifiez-en un existant.
2. Créez un nouveau package de configuration, puis sélectionnez un groupe de comptes
d'accès POA existant ou celui que vous venez de créer.
3. Déployez le nouveau package de configuration sur l'ordinateur d'extrémité.
Le nouveau groupe de comptes d'accès POA est disponible sur l'ordinateur d'extrémité. Tous
les utilisateurs inclus sont ajoutés à l'authentification au démarrage. Le nouveau groupe
remplace le précédent. Les groupes de comptes d'accès POA ne sont pas fusionnés.
15.8 Connexion à un ordinateur d'extrémité à l'aide d'un compte
d'accès POA
1. Mettez l'ordinateur sous tension.
La boîte de dialogue de connexion de l'authentification au démarrage s'affiche.
2. Saisissez le Nom d'utilisateur et le Mot de passe du compte d'accès POA prédéfini.
Vous n'êtes pas connecté à Windows automatiquement. La boîte de dialogue de connexion
de Windows s'affiche.
3. Dans le champ Domaine, sélectionnez le domaine <POA>.
4. Connectez-vous à Windows à l'aide de votre compte utilisateur Windows existant.
79
SafeGuard Enterprise
15.8.1 Changement du mot de passe local
Si le mot de passe d'un utilisateur POA a été changé avec F8, le changement n'est pas
synchronisé avec d'autres ordinateurs d'extrémité. L'administrateur doit changer de manière
centralisée le mot de passe pour cet utilisateur.
16 Paramètres de stratégie
Les stratégies de SafeGuard Enterprise comportent tous les paramètres nécessaires pour mettre
en œuvre une stratégie de sécurité à l'échelle de l'entreprise sur les ordinateurs d'extrémité.
Les stratégies de SafeGuard Enterprise peuvent comporter des paramètres pour les domaines
suivants (types de stratégies) :
■
Paramètres généraux
Paramètres de taux de transfert, d'images d'arrière-plan, etc.
■
Authentification
Paramètres de mode de connexion, verrouillage de périphérique, etc.
■
PIN
Définit la configuration minimale des codes PIN utilisés.
■
Mots de passe
Définit la configuration minimale des mots de passe utilisés.
■
Protection du périphérique
Paramètres de chiffrement basé sur volume ou sur fichier (y compris des paramètres pour
SafeGuard Data Exchange et SafeGuard Portable) : algorithmes, clés, les lecteurs sur lesquels
les données doivent être chiffrées, etc.
■
Paramètres machine spécifiques
Paramètres d'authentification au démarrage (activer/désactiver), d'éveil par appel réseau
sécurisé, d'options d'affichage, etc.
■
Journalisation
Définit les événements à journaliser et leurs destinations de sortie.
■
Protection de la configuration
Paramètres (autoriser/bloquer) pour l'utilisation des ports et des périphériques (PDA,
supports amovibles, imprimantes, etc.).
16.1 Paramètres généraux
Paramètre de stratégie
Explication
CHARGEMENT DE PARAMÈTRES
80
Aide administrateur
Paramètre de stratégie
Explication
Mode de récursivité des
stratégies
Paramètres machine de relecture
Si Paramètres de relecture de la machine est sélectionné pour
une stratégie dans le champ Mode de récursivité des stratégies
et si la stratégie provient d'une machine (le paramètre
Paramètres de relecture de la machine d'une stratégie utilisateur
n'entraîne aucun effet), cette stratégie est mise en œuvre une
nouvelle fois à la fin. Ceci remplace ensuite les paramètres de
l'utilisateur et les paramètres de la machine s'appliquent.
Ignorer l'utilisateur
Si vous sélectionnez Ignorer l'utilisateur pour une stratégie
(stratégie de machine) dans le champ Mode de récursivité des
stratégies, et si la stratégie provient d'une machine, seuls les
paramètres de la machine sont analysés. Les paramètres de
l'utilisateur ne sont pas analysés.
Aucun bouclage
Aucun bouclage est le comportement standard dans lequel les
stratégies de l'utilisateur sont prioritaires sur celles de la machine.
Comment les paramètres «Ignorer l'utilisateur» et «Paramètres
machine de relecture» sont-ils analysés?
S'il existe des attributions de stratégies actives, les stratégies de
la machine sont analysées et regroupées d'abord. Si le
regroupement des différentes stratégies se traduit par l'attribut
Ignorer l'utilisateur dans l'option Mode de récursivité des
stratégies, les stratégies qui auraient été appliquées pour
l'utilisateur ne sont plus analysées. Cela signifie que les mêmes
stratégies s'appliquent à l'utilisateur et à la machine.
Si la valeur Paramètres de relecture de la machine est appliquée
dans le cas du mode de récursivité des stratégies, lorsque les
stratégies individuelles de la machine ont été regroupées, les
stratégies de l'utilisateur sont ensuite combinées à celles de la
machine. Après le regroupement, les stratégies de la machine
sont réécrites et remplacent les paramètres de stratégie de
l'utilisateur. Cela signifie que, si un paramètre est présent dans
les deux stratégies, la valeur de la stratégie de la machine remplace
celle de la stratégie de l'utilisateur. Si le regroupement des
stratégies individuelles de la machine produit la valeur standard,
par défaut, les conditions suivantes s'appliquent : Les paramètres
de l'utilisateur deviennent prioritaires sur ceux de la machine.
TAUX DE TRANSFERT
Intervalle de connexion au
serveur (min)
Détermine la période, en minutes, après laquelle un client
SafeGuard Enterprise envoie une demande de stratégie
(modifications) au serveur SafeGuard Enterprise.
Remarque : pour éviter qu'un grand nombre de clients ne
contactent le serveur simultanément, la communication s'effectue
81
SafeGuard Enterprise
Paramètre de stratégie
Explication
toujours dans une période de +/- 50% de l'intervalle de
connexion défini. Exemple : le paramètre “90 minutes” se traduit
par une période de communication entre le client et le serveur
de 45 à 135 minutes.
JOURNALISATION
Commentaires après plusieurs
événements
Le système de journalisation, introduit sous le nom de Win32
Service “SGM LogPlayer”, recueille les entrées du journal
générées par SafeGuard Enterprise pour la base de données
centrale et les stocke dans des fichiers journaux locaux. Elles sont
stockées dans le cache local dans le répertoire
“Auditing\SGMTransLog”. Ces fichiers sont transférés au
mécanisme de transport qui les envoie ensuite à la base de
données via le serveur SGN. Le transfert s'effectue dès que le
mécanisme de transport a réussi à créer une connexion au
serveur. Le fichier journal augmente par conséquent en taille
jusqu'à ce qu'une connexion soit établie Pour limiter la taille de
chaque fichier journal, il est possible de spécifier un nombre
maximal d'entrées du journal dans la stratégie. Lorsque le nombre
d'entrées prédéfini a été atteint, le système de journalisation place
le fichier journal dans la file d'attente de transport du serveur
SGN et démarre un nouveau fichier journal.
PERSONNALISATION
Langue utilisée sur le client
Langue dans laquelle les paramètres de SafeGuard Enterprise
sont affichés sur l'ordinateur d'extrémité :
Outre les langues prises en charge, les utilisateurs peuvent
sélectionner le paramètre de langue du système d'exploitation
de l'ordinateur.
RÉCUPÉRATION DE LA CONNEXION
Activer la récupération de
connexion après la corruption
du cache local Windows
Le cache local Windows représente le point de départ et de fin
de l'échange de données entre l'ordinateur d'extrémité et le
serveur. Il stocke la totalité des clés, stratégies, certificats
utilisateur et fichiers d'audit. Les données stockées dans le cache
local sont signées et ne peuvent pas être modifiées manuellement.
La récupération de connexion après corruption du cache local
est désactivée par défaut. En d'autres termes, le cache local
Windows sera restauré automatiquement à partir de sa
sauvegarde. Aucune procédure Challenge/Réponse n'est donc
requise pour réparer le cache local Windows. Si le cache local
Windows doit être réparé explicitement via une procédure
Challenge/Réponse, définissez ce champ sur « OUI ».
Local Self Help
82
Aide administrateur
Paramètre de stratégie
Explication
Activer Local Self Help
Détermine si les utilisateurs sont autorisés à se connecter à leurs
ordinateurs avec Local Self Help en cas d'oubli de leur mot de
passe. Avec Local Self Help, l'utilisateur peut se connecter en
répondant à un nombre spécifique de questions prédéfinies dans
l'authentification au démarrage. Il peut de nouveau accéder à
son ordinateur même si aucune connexion téléphonique ou
Internet n'est disponible.
Pour plus d'informations, voir Récupération avec Local Self Help
à la page 184.
Remarque :
La connexion automatique à Windows doit être activée pour
que l'utilisateur puisse utiliser Local Self Help. Dans le cas
contraire, Local Self Help ne fonctionne pas.
Longueur minimale des
réponses
Définit une longueur minimale de caractères pour les réponses
Local Self Help.
Texte de bienvenue sous
Windows
Spécifie le texte personnalisé à afficher dans la première boîte de
dialogue au démarrage de l'assistant de Local Self Help sur
l'ordinateur d'extrémité. Avant de pouvoir spécifier le texte ici,
il doit être créé et enregistré.
L'utilisateur peut définir des
questions personnalisées
En tant que responsable de la sécurité, vous pouvez définir de
manière centralisée les questions auxquelles répondre et les
distribuer sur l'ordinateur d'extrémité dans la stratégie. Toutefois,
vous pouvez également accorder aux utilisateurs le droit de
définir des questions personnalisées. Pour autoriser les
utilisateurs à définir leurs propres questions, sélectionnez Oui.
Challenge / Réponse (C/R)
Activer la récupération de la
connexion (via C/R)
Détermine si un utilisateur est autorisé à générer un challenge
dans l'authentification au démarrage (POA) afin de pouvoir
accéder de nouveau à son ordinateur avec une procédure
Challenge/Réponse.
OUI : L'utilisateur est autorisé à générer un challenge. Dans ce
cas, l'utilisateur peut de nouveau accéder à son ordinateur avec
une procédure C/R en cas d'urgence.
NON : L'utilisateur n'est pas autorisé à générer un challenge.
Dans ce cas, l'utilisateur ne peut pas exécuter une procédure C/R
pour accéder de nouveau à son ordinateur en cas d'urgence.
Autoriser la connexion
Windows automatique
Permet à l'utilisateur de se connecter automatiquement à
Windows après s'être authentifié avec la procédure
Challenge/Réponse.
OUI : l'utilisateur est automatiquement connecté à Windows.
83
SafeGuard Enterprise
Paramètre de stratégie
Explication
NON : l'écran de connexion Windows apparaît.
Exemple : Un utilisateur a oublié son mot de passe. Après la
procédure de Challenge/Réponse, SafeGuard Enterprise connecte
l'utilisateur à l'ordinateur sans mot de passe SafeGuard
Enterprise. Dans ce cas, la connexion automatique à Windows
est désactivée et l'écran de connexion Windows s'affiche.
L'utilisateur ne peut pas se connecter car il ne connaît pas le mot
de passe SafeGuard Enterprise (= mot de passe Windows).“OUI”
autorise la connexion automatique et l'utilisateur peut se déplacer
à partir de l'écran de connexion de Windows.
Texte d'informations
Affiche un texte d'informations lorsqu'une procédure
Challenge/Réponse est lancée dans l'authentification au
démarrage. Par exemple : "Contactez le bureau de support en
appelant le 01234-56789."
Avant d'insérer un texte ici, vous devez le créer sous forme de
fichier texte dans la zone de navigation de stratégie sous Texte
d'informations.
IMAGES
Condition préalable :
les nouvelles images doivent être enregistrées dans la zone de
navigation des stratégies du SafeGuard Management Center
sous Images. Les images ne sont disponibles qu'une fois
enregistrées. Formats pris en charge : .BMP, .PNG, .JPEG.
Image d'arrière-plan dans la
POA Image d'arrière-plan dans
la POA (basse résolution)
Remplacement de l'arrière-plan SafeGuard Enterprise par une
image d'arrière-plan personnalisée. Par exemple, les clients
peuvent utiliser le logo de l'entreprise dans la POA et lors de la
connexion de Windows. Taille de fichier maximale pour toutes
les images bitmap d'arrière-plan : 500 Ko.
Normal :
■ Résolution : 1024 x 768 (mode VESA)
■ Couleurs : illimité
Basse :
■ Résolution : 640 x 480 (mode VGA)
■ Couleurs : 16 couleurs
Image de connexion dans la POA
Image de connexion dans la POA
(basse résolution)
Remplacement de l'image Safeguard Enterprise affichée lors de
la connexion POA par une image personnalisée, par exemple le
logo de l'entreprise.
Normal :
■ Résolution : 413 x 140 pixels
84
Aide administrateur
Paramètre de stratégie
Explication
■ Couleurs : illimité
Basse :
■ Résolution : 413 x 140 pixels
■ Couleurs : 16 couleurs
16.2 Authentification
Paramètre de stratégie
Explication
ACCÈS
L'utilisateur peut uniquement
initialiser à partir du disque dur
Détermine si les utilisateurs peuvent démarrer l'ordinateur à
partir du disque dur et/ou d'un autre support.
OUI : les utilisateurs peuvent initialiser à partir du disque dur
uniquement. L'authentification au démarrage (POA) n'offre pas
la possibilité de démarrer l'ordinateur avec une disquette ou un
autre support externe.
NON : les utilisateurs peuvent démarrer l'ordinateur à partir du
disque dur, d'une disquette ou d'un support externe (USB, CD,
etc.).
OPTIONS DE CONNEXION
Mode de connexion
Détermine comment un utilisateur doit s'authentifier dans la
POA.
■ ID utilisateur/Mot de passe
Les utilisateurs doivent se connecter avec leurs noms
d'utilisateur et leurs mots de passe.
■ Clé cryptographique
L'utilisateur ne peut se connecter dans la POA qu'avec une
clé cryptographique ou une carte à puce. Ce processus offre
un niveau de sécurité plus élevé. L'utilisateur doit insérer sa
clé lors de la connexion. L'identité de l'utilisateur est vérifiée
par la possession de la clé et la présentation du code PIN.
Après la saisie d'un code PIN correct, SafeGuard Enterprise
lit automatiquement les données pour la connexion de
l'utilisateur.
Remarque :
Lorsque ce processus de connexion a été sélectionné, les
utilisateurs ne peuvent se connecter qu'en utilisant une clé
préalablement générée.
85
SafeGuard Enterprise
Paramètre de stratégie
Explication
Vous pouvez combiner les paramètres ID utilisateur/Mot de
passe et Carte à puce. Pour vérifier si la connexion fonctionne
en utilisant une clé cryptographique, sélectionnez tout d'abord
les deux paramètres. Ne désélectionnez le mode de connexion
ID utilisateur/Mot de passe que si l'authentification avec la clé
cryptographique a réussi. D'autre part, si vous voulez autoriser
Local Self Help pour la connexion par carte à puce, vous devez
combiner les deux paramètres. Pour plus d'informations, voir
Récupération via Local Self Help à la page 184.
■ Empreinte digitale
Sélectionnez ce paramètre pour permettre la connexion à
l'aide du lecteur d'empreintes digitales Lenovo. Les
utilisateurs auxquels cette stratégie s'applique peuvent alors
se connecter à l'aide d'une empreinte digitale ou d'un nom
d'utilisateur et d'un mot de passe. Cette procédure offre le
niveau de sécurité maximum. Lors de la connexion,
l'utilisateur fait glisser son doigt sur le lecteur d'empreintes
digitales. Lorsque l'empreinte digitale est correctement
reconnue, le processus d'authentification au démarrage lit
les informations d'identification de l'utilisateur et connecte
l'utilisateur à l'authentification au démarrage. Le système
transfère alors les informations d'identification vers Windows
et connecte l'utilisateur à l'ordinateur.
Remarque :
Après avoir sélectionné cette procédure de connexion,
l'utilisateur peut se connecter uniquement à l'aide d'une
empreinte digitale préenregistrée ou d'un nom d'utilisateur
et d'un mot de passe. Vous ne pouvez pas utiliser
conjointement les procédures de connexion par clé
cryptographique et par empreinte digitale sur le même
ordinateur.
Options de connexion à l'aide
d'une carte à puce
Détermine le type de clé cryptographique ou de carte à puce à
utiliser sur l'ordinateur d'extrémité.
■ Non cryptographique :
Authentification à la POA et Windows basée sur les
informations d'identification utilisateur.
■ Kerberos :
Authentification basée sur les informations d'identification
utilisateur à la POA et Windows. Le responsable de la sécurité
émet un certificat dans une infrastructure à clés publiques
(PKI, Public Key Infrastructure) et la stocke sur la clé
cryptographique. Ce certificat est importé sous forme de
certificat utilisateur dans la base de données SafeGuard
Enterprise. Si un certificat généré automatiquement existe
86
Aide administrateur
Paramètre de stratégie
Explication
déjà dans une base de données, il est remplacé par le certificat
importé.
Remarque :
Avec les clés cryptographiques/cartes à puce prises en charge
par Kerberos, aucune procédure Challenge/Réponse n'est
possible car aucune information d'identification utilisateur
utilisable pour une procédure Challenge/Réponse n'est
fournie dans la POA.
Code PIN utilisé pour la
connexion automatique avec une
carte à puce
Spécifiez un code PIN par défaut pour autoriser la connexion
automatique de l'utilisateur à l'authentification au démarrage à
l'aide d'une clé cryptographique ou d'une carte à puce.
L'utilisateur doit insérer sa clé lors de la connexion et est orienté
vers l'authentification au démarrage. Windows démarre.
Il n'est pas nécessaire de suivre les règles relatives au code PIN.
Remarque :
■ Cette option n'est disponible que si vous sélectionnez Carte
à puce comme mode de connexion.
■ Si cette option est sélectionnée, Connexion automatique
vers Windows doit être défini sur Désactiver la connexion
automatique vers Windows.
Afficher les échecs de connexion
pour cet utilisateur
Affiche (paramètre : OUI) après la connexion à la POA et
Windows une boîte de dialogue indiquant des informations
relatives au dernier échec de connexion (nom
d'utilisateur/date/heure).
Afficher la dernière connexion
utilisateur
Affiche (paramètre : OUI) après la connexion à POA et Windows
une boîte de dialogue indiquant des informations relatives à
■ la dernière connexion réussie (nom d'utilisateur/date/heure) ;
■ les dernières informations d'identification de l'utilisateur
connecté.
Désactiver la déconnexion forcée
dans le verrouillage du poste de
travail
Si un utilisateur souhaite quitter l'ordinateur d'extrémité pendant
une courte durée, il peut cliquer sur Verrouiller le poste de
travail pour empêcher d'autres utilisateurs de l'utiliser et le
déverrouiller avec le mot de passe utilisateur. NON : l'utilisateur
qui a verrouillé l'ordinateur, ainsi qu'un administrateur, peuvent
le déverrouiller. Si un administrateur déverrouille l'ordinateur,
l'utilisateur connecté est automatiquement déconnecté. OUI :
change ce comportement. Dans ce cas, seul l'utilisateur peut
déverrouiller l'ordinateur. L'administrateur ne pourra pas le
déverrouiller et l'utilisateur ne sera pas déconnecté
automatiquement.
87
SafeGuard Enterprise
Paramètre de stratégie
Explication
Remarque :
Ce paramètre ne prend effet que sous Windows XP.
Activer la présélection
utilisateur/domaine
OUI : la POA enregistre les nom d'utilisateur et domaine du
dernier utilisateur connecté. Il n'est donc pas nécessaire que les
utilisateurs saisissent leur nom d'utilisateur chaque fois qu'ils se
connectent.
NON : la POA n'enregistre pas les nom d'utilisateur et domaine
du dernier utilisateur connecté.
Liste de comptes de service
Pour éviter que les opérations d'administration sur un ordinateur
protégé par SafeGuard Enterprise n'activent l'authentification
au démarrage et n'entraînent l'ajout des opérateurs en charge
du déploiement comme autant d'utilisateurs possibles de
l'ordinateur, SafeGuard Enterprise vous permet de créer des listes
de comptes de service pour les ordinateurs d'extrémité SafeGuard
Enterprise. Les utilisateurs de la liste sont traités comme des
utilisateurs invités SafeGuard Enterprise.
Avant de sélectionner une liste, vous devez créer les listes dans
la zone de navigation Stratégies sous Listes de comptes de
service.
Authentification automatique à
Windows
Remarque :
Pour que l'utilisateur puisse autoriser d'autres utilisateurs à
accéder à son ordinateur, il doit pouvoir désactiver la connexion
automatique vers Windows.
■ Laisser l'utilisateur choisir
L'utilisateur peut choisir en activant/désactivant cette option
dans la boîte de dialogue de connexion POA d'exécuter ou
non la connexion automatique à Windows.
■ Appliquer l'authentification automatique à Windows
L'utilisateur se connecte toujours automatiquement à
Windows.
■ Désactiver l'authentification automatique à Windows
Après la connexion POA, la boîte de dialogue de connexion
Windows s'affiche. L'utilisateur doit se connecter
manuellement à Windows.
OPTIONS BITLOCKER
Mode de connexion BitLocker
Vous pouvez choisir le mode de connexion BitLocker parmi les
options suivantes.
■ TPM : la clé de connexion est stockée sur la puce du TPM
(Trusted Platform Module).
88
Aide administrateur
Paramètre de stratégie
Explication
■ TPM + PIN : la clé de connexion est stockée sur la puce du
TPM et un code PIN est également nécessaire pour la
connexion. Les paramètres du code PIN sont fournis sous le
code PIN et le mot de passe.
■ Carte mémoire USB : la clé de connexion est stockée sur une
clé USB.
■ TPM + carte mémoire USB : la clé de connexion est stockée
sur la puce du TPM et sur une clé USB. La connexion peut
s'effectuer avec la puce du TPM ou la clé USB.
Mode de connexion de secours
BitLocker
En cas d'échec de connexion, SafeGuard Enterprise permet la
connexion avec une clé USB comme mécanisme de secours ou
génère un message d'erreur.
Remarque :
Si vous sélectionnez Carte mémoire USB comme mode de
connexion, cette option n'est pas proposée.
Profil de validation de
plate-forme TPM
Si un TPM est détecté sur l'ordinateur d'extrémité, le type de
profil de validation de plate-forme TPM à utiliser peut être
configuré.
Le profil de validation de plate-forme TPM spécifie les mesures
utilisées pour protéger les clés de chiffrement pour BitLocker.
Un profil de validation de plate-forme consiste en un jeu
d'indices PCR (Platform Configuration Register).
Microsoft recommande l'utilisation du profil de validation de
plate-forme TPM par défaut sous Windows Vista qui protège
les éléments suivants:
■ Clé de chiffrement contre tout changement du CRTM (Core
Root of Trust of Measurement), BIOS et des extensions de
plate-forme (PCR 0).
■ Code ROM d'option (PCR 2).
■ Code MBR (Master Boot Record) (PCR 4).
■ Secteur d'initialisation NTFS (PCR 8).
■ Code d'initialisation NTFS (PCR 9).
■ Gestionnaire d'initialisation (PCR 10).
■ Contrôle d'accès DE BitLocker (PCR 11).
Remarque :
Cette option n'est disponible que si vous sélectionnez TPM
comme mode de connexion. Cette option n'est pas proposée si
Carte mémoire USB est le mode de connexion sélectionné.
89
SafeGuard Enterprise
Paramètre de stratégie
Explication
Pour plus d'informations sur le profil de validation TPM, suivez
le lien
ci-dessous :http://msdn2.microsoft.com/en-us/library/aa376469.aspx
ÉCHECS DE CONNEXION
Nbre maximum d'échecs de
connexion
Détermine le nombre de tentatives de connexion d'un utilisateur
avec un nom d'utilisateur ou un mot de passe non valide. Par
exemple, après trois tentatives successives de saisie d'un nom
d'utilisateur ou d'un mot de passe incorrect, une quatrième
tentative déclenche le paramètre Réaction aux échecs de
connexion.
Messages d'échec de connexion
dans l'authentification au
démarrage (POA)
Définit le niveau de détail des messages d'échec de connexion :
■ Standard : affiche une brève description.
■ Détaillé : affiche des informations plus détaillées.
Réaction aux échecs de connexion
Verrouiller la machine
Détermine si l'ordinateur est verrouillé après l'échec de plusieurs
tentatives de connexion.
Le verrouillage de l'ordinateur peut être levé par un
administrateur qui doit réinitialiser l'ordinateur et se connecter.
Tenez également compte du verrouillage utilisateur Windows
dans ce contexte.
OPTIONS DE CARTE À PUCE
Action si l'état de connexion à la
carte à puce est perdu
Définit le comportement après suppression de la clé
cryptographique de l'ordinateur :
Les actions possibles sont les suivantes :
■ Verrouiller l'ordinateur
■ Présenter la boîte de dialogue PIN
■ Aucune action
Autoriser le déblocage de la carte
à puce
Détermine si la clé cryptographique peut être débloquée lors de
la connexion.
OPTIONS DE VERROUILLAGE
Verrouiller l'écran après X
minutes d'inactivité
Détermine le délai à l'issue duquel un bureau inutilisé est
automatiquement verrouillé.
La valeur par défaut est de 0 minute, auquel cas le bureau n'est
pas verrouillé.
90
Aide administrateur
Paramètre de stratégie
Explication
Verrouiller l'écran au retrait de
la carte à puce
Détermine si l'écran est verrouillé lorsqu'une clé cryptographique
est retirée au cours d'une session.
Verrouiller l'écran après mise en
veille
Détermine si l'écran est verrouillé si l'ordinateur est réactivé du
mode veille.
16.3 Création de listes de codes PIN interdits à utiliser dans les
stratégies
Pour les stratégies de type PIN, une liste de codes PIN interdits peut être créée afin de définir
quelles sont les séquences de caractères qui ne doivent pas être utilisées dans les codes PIN.
Les codes PIN sont utilisés pour la connexion avec la clé cryptographique. Pour plus
d'informations, voir Clés cryptographiques et cartes à puce à la page 149.
Remarque :
Dans les listes, les codes PIN interdits sont séparés par un saut de ligne.
Les fichiers texte contenant les informations requises doivent être créés avant de pouvoir les
enregistrer dans le SafeGuard Management Center. La taille maximale des fichiers texte est de
50 Ko. SafeGuard Enterprise utilise les textes codés en Unicode UTF-16 uniquement. Si vous
créez les fichiers texte dans un autre format, ils seront automatiquement convertis lorsqu'ils
seront enregistrés.
Pour enregistrer les fichiers texte :
1. Dans la zone de navigation de stratégie, cliquez avec le bouton droit de la souris sur Texte
d'informations et sélectionnez Nouveau > Texte.
2. Entrez le nom du texte à afficher dans le champ Nom de l'élément de texte.
3. Cliquez sur [...] pour sélectionner le fichier texte préalablement créé. Un message s'affiche
si le fichier doit être converti.
4. Cliquez sur OK.
Le nouvel élément de texte s'affiche en tant que nœud secondaire sous Texte d'informations
dans la zone de navigation de stratégie. Si vous sélectionnez un élément de texte, son contenu
s'affiche dans la fenêtre de droite. L'élément de texte peut désormais être sélectionné lors de
la création de stratégies.
Répétez la procédure pour enregistrer d'autres éléments de texte. Tous les éléments de texte
enregistrés s'affichent en tant que nœuds secondaires.
Remarque :
Grâce au bouton Modifier le texte, vous pouvez ajouter du texte au texte existant. Une boîte
de dialogue de sélection d'un autre fichier texte s'affiche lorsque vous cliquez sur ce bouton.
Le texte contenu dans ce fichier est ajouté à la fin du texte existant.
91
SafeGuard Enterprise
16.4 Règles de syntaxe des codes PIN
Dans les stratégies du type PIN, vous définissez les paramètres des codes PIN de la carte à
puce.
Les codes PIN peuvent comporter des nombres, des lettres et des caractères spéciaux (par
exemple + - ; etc.). Toutefois, lorsque vous générez un nouveau code PIN, n'utilisez aucun
caractère avec la combinaison ALT + < caractère > car ce mode de saisie n'est pas disponible
dans l'authentification au démarrage (POA).
Remarque :
Définissez des règles PIN dans le SafeGuard Management Center ou dans Active Directory,
mais pas dans les deux.
Paramètre de stratégie
Explication
RÈGLES
Longueur min. du code PIN
Spécifie le nombre de caractères que doit contenir un code PIN
lorsque l'utilisateur en change. La valeur requise peut être saisie
directement ou augmentée/réduite à l'aide des touches fléchées.
Longueur max. du code PIN
Spécifie le nombre maximum de caractères que doit contenir un
code PIN lorsque l'utilisateur en change. La valeur requise peut
être saisie directement ou augmentée/réduite à l'aide des touches
fléchées.
Nombre min. de lettres
Ces paramètres spécifient qu'un code PIN ne peut pas contenir
seulement des lettres, des nombres ou des caractères spéciaux
mais doit comporter une combinaison de ces 2 au moins (par
exemple, 15fleur, etc.). Ces paramètres ne sont pratiques que si
vous avez défini une longueur minimum de code PIN supérieure
à 2.
Nombre min. de chiffres
Nombre min. de caractères
spéciaux
Respecter la casse
Ce paramètre ne s'applique qu'avec Utiliser la liste des codes PIN
interdits et Utilisation interdite du nom d'utilisateur comme
code PIN.
Exemple 1 : vous avez saisi "tableau" dans la liste des codes PIN
interdits. Si l'option Respecter la casse est définie sur OUI, les
variantes supplémentaires de code PIN telles que TABLEAU,
TablEAU ne seront pas acceptées et la connexion sera refusée.
Exemple 2 : "EMaier" est saisi comme nom d'utilisateur. Si l'option
Respecter la casse est définie sur OUI et si l'option Utilisation
interdite du nom d'utilisateur comme PIN est définie sur NON,
l'utilisateur EMaier ne peut utiliser aucune variante de ce nom
d'utilisateur (par exemple, "emaier" ou "eMaiER") comme mot
de passe.
Interdire la succession de
touches horizontales
92
"123" et "aze" sont des exemples de séquences de touches
consécutives. Un maximum de deux caractères adjacents du clavier
est autorisé. Les séquences de touches consécutives ne concernent
que la zone du clavier alphanumérique.
Aide administrateur
Paramètre de stratégie
Explication
Interdire la succession de
touches verticales
Concerne les touches disposées consécutivement en colonne sur
le clavier, par exemple «wqa1», «xsz2» ou «3edc» (mais pas «wse4»,
«xdr5» ou «cft6»). Un maximum de deux symboles adjacents
d'une même colonne clavier est autorisé. Si vous n'autorisez pas
les colonnes du clavier, ces combinaisons sont rejetées comme
codes PIN. Les séquences de touches consécutives ne concernent
que la zone du clavier alphanumérique.
Au moins 3 caractères
consécutifs non autorisés
L'activation de cette option interdit les séquences de touches
■ qui sont des séries consécutives de symboles de code ASCII,
que ce soit par ordre croissant ou décroissant («abc»; «cba»;
«;», etc.).
■ constituées de trois symboles identiques ou plus («aaa» ou
«111»).
Utilisation interdite du nom
d'utilisateur comme code PIN
Détermine si le nom d'utilisateur et le code PIN peuvent être
identiques.
OUI : le nom d'utilisateur Windows et le code PIN doivent être
différents.
NON : l'utilisateur peut utiliser son nom d'utilisateur Windows
comme code PIN.
Utiliser la liste des codes PIN
interdits
Détermine si certaines séquences de caractères ne doivent pas être
utilisées pour les codes PIN. Les séquences de caractères sont
stockées dans la liste des codes PIN interdits (par exemple, un
fichier .txt).
Liste de PIN non autorisés
Définit les séquences de caractères à ne pas utiliser pour les codes
PIN. Si un utilisateur utilise un code PIN non autorisé, un message
d'erreur s'affiche.
Condition préalable :
Une liste (fichier) de codes PIN non autorisés doit être enregistrée
dans le Management Center, dans la zone de navigation de
stratégie sous Texte d'informations. La liste n'est disponible
qu'après l'enregistrement.
Taille de fichier maximale : 50 Ko
Format pris en charge : Unicode
Définition des codes PIN interdits
Dans la liste, les codes PIN non autorisés sont séparés par un
espace ou un saut de ligne.
Caractère générique : le caractère générique "*" peut représenter
tout caractère et tout nombre de caractères dans un code PIN.
Par exemple, *123* signifie que toute séquence de caractères
contenant 123 sera interdite comme code PIN.
93
SafeGuard Enterprise
Paramètre de stratégie
Explication
Remarque :
■ Si la liste ne contient qu'un seul caractère générique,
l'utilisateur ne sera plus en mesure de se connecter au système
après un changement obligatoire de mot de passe.
■ Les utilisateurs ne doivent pas être autorisés à accéder à ce
fichier.
■ L'option Utiliser la liste des codes PIN interdits doit être
activée.
MODIFICATIONS
Modification du code PIN après
un min. de (jours)
Détermine la période pendant laquelle un mot de passe ne peut
être modifié. Ce paramètre empêche l'utilisateur de changer trop
souvent de code PIN au cours d'une période donnée.
Exemple :
L'utilisateur Miller définit un nouveau code PIN (par exemple,
"13jk56"). L'intervalle minimum de changement pour cet
utilisateur (ou pour le groupe auquel il appartient) est défini à
cinq jours. Après deux jours seulement, l'utilisateur décide de
changer le code PIN par «13jk56». Le changement de code PIN
est refusé car Monsieur Miller ne peut définir un nouveau code
PIN qu'après un délai de cinq jours.
Changement de code PIN après
un max. de (jours)
Si la période de validité maximum est activée, l'utilisateur doit
définir un nouveau code PIN une fois la période définie expirée.
Avertir d'un changement
obligatoire avant (jours)
Un message d'avertissement s'affiche "n" jours avant l'expiration
du code PIN pour rappeler à l'utilisateur de changer son code
PIN dans "n" jours. L'utilisateur peut également le changer
immédiatement.
GÉNÉRAL
Longueur de l'historique du
code PIN
Détermine à quel moment des codes PIN déjà utilisés peuvent
l'être à nouveau.
Il convient de définir la longueur d'historique avec le paramètre
Modification du PIN après (jours) max..
Exemple :
La longueur d'historique du code PIN pour l'utilisateur Miller est
définie à 4 et le nombre de jours à l'issue desquels l'utilisateur doit
changer son code PIN est de 30. M. Miller se connecte
actuellement en utilisant le code PIN "Informatik". Lorsque la
période de 30 jours expire, il est invité à changer son code PIN.
Miller saisit "Informatik" comme nouveau code PIN et reçoit un
message d'erreur indiquant que ce code PIN a déjà été utilisé et
qu'il doit en sélectionner un nouveau. Miller ne peut pas utiliser
le code PIN "Informatik" avant la quatrième invitation de
94
Aide administrateur
Paramètre de stratégie
Explication
changement du code PIN (en d'autres termes, longueur
d'historique du code PIN = 4).
16.5 Création d'une liste de mots de passe interdits à utiliser dans
les stratégies
Pour les stratégies de type Mot de passe, une liste de mots de passe peut être créée afin de
définir quelles sont les séquences de caractères qui ne doivent pas être utilisées dans les mots
de passe.
Remarque :
Dans les listes, les mots de passe non autorisés sont séparés par un saut de ligne.
Les fichiers texte contenant les informations requises doivent être créés avant de pouvoir être
enregistrés dans le SafeGuard Management Center. La taille maximale des fichiers textes est
de 50 Ko. SafeGuard Enterprise utilise les textes codés en Unicode UTF-16 uniquement. Si
vous créez les fichiers texte dans un autre format, ils seront automatiquement convertis lorsqu'ils
seront enregistrés.
Si un fichier est converti, un message apparaît.
Pour enregistrer les fichiers texte :
1. Dans la zone de navigation de stratégie, cliquez avec le bouton droit de la souris sur Texte
d'informations et sélectionnez Nouveau > Texte.
2. Entrez le nom du texte à afficher dans le champ Nom de l'élément de texte.
3. Cliquez sur [...] pour sélectionner le fichier texte préalablement créé. Un message s'affiche
si le fichier doit être converti.
4. Cliquez sur OK.
Le nouvel élément de texte s'affiche en tant que nœud secondaire sous Texte d'informations
dans la zone de navigation de stratégie. Si vous sélectionnez un élément de texte, son contenu
s'affiche dans la fenêtre de droite. L'élément de texte peut désormais être sélectionné lors de
la création de stratégies.
Répétez la procédure pour enregistrer d'autres éléments de texte. Tous les éléments de texte
enregistrés s'affichent en tant que nœuds secondaires.
Remarque :
Grâce au bouton Modifier le texte, vous pouvez ajouter du texte au texte existant. Une boîte
de dialogue de sélection d'un autre fichier texte s'affiche lorsque vous cliquez sur ce bouton.
Le texte contenu dans ce fichier est ajouté à la fin du texte existant.
16.6 Règles de syntaxe des mots de passe
Les mots de passe peuvent comporter des nombres, des lettres et des caractères spéciaux (par
exemple + - ; etc.). Toutefois, lorsque vous générez un nouveau mot de passe, n'utilisez pas
95
SafeGuard Enterprise
de caractère avec la combinaison ALT + < caractère > car ce mode de saisie n'est pas disponible
dans l'authentification au démarrage (POA). Les règles relatives aux mots de passe utilisés
pour se connecter au système sont définies dans des stratégies du type Mot de passe.
Remarque :
Définissez des règles de mots de passe soit dans le SafeGuard Management Center, soit dans
Active Directory, pas dans les deux.
Paramètre de stratégie
Explication
RÈGLES
Longueur min. du mot de passe
Spécifie le nombre de caractères que doit contenir un mot de
passe lorsque l'utilisateur en change. La valeur requise peut être
saisie directement ou augmentée/réduite à l'aide des touches
fléchées.
Longueur max. du mot de passe
Spécifie le nombre maximum de caractères que doit contenir
un mot de passe lorsque l'utilisateur en change. La valeur requise
peut être saisie directement ou augmentée/réduite à l'aide des
touches fléchées.
Nombre min. de lettres
Ces paramètres spécifient qu'un mot de passe ne peut pas
contenir seulement des lettres, des nombres ou des caractères
spéciaux mais doit comporter une combinaison de ces 2 au
moins (par ex. 15fleur, etc.). Ces paramètres ne sont pratiques
que si vous avez défini une longueur minimum de mot de passe
supérieure à 2.
Nombre min. de chiffres
Nombre min. de caractères
spéciaux
Respecter la casse
Ce paramètre ne s'applique qu'avec Utiliser la liste des mots
de passe interdits et Utilisation interdite du nom d'utilisateur
comme mot de passe.
Exemple 1 : vous avez saisi «tableau» dans la liste des mots de
passe interdits. Si l'option Respecter la casse est définie sur
OUI, les variantes supplémentaires du mot de passe telles que
TABLEAU, TablEAU ne seront pas acceptées et la connexion
sera refusée.
Exemple 2 : "EMaier" est saisi comme nom d'utilisateur. Si
l'option Respecter la casse est définie sur OUI et si l'option
Utilisation interdite du nom d'utilisateur comme mot de passe
est définie sur NON, l'utilisateur EMaier ne peut utiliser aucune
variante de ce nom d'utilisateur (par exemple, "emaier" ou
"eMaiER") comme mot de passe.
96
Interdire la succession de touches
horizontales
"123" et "aze" sont des exemples de séquences de touches
consécutives. Un maximum de deux caractères adjacents du
clavier est autorisé. Les séquences de touches consécutives ne
concernent que la zone du clavier alphanumérique.
Interdire la succession de touches
verticales
Concerne les touches disposées consécutivement en colonne
sur le clavier, par exemple «wqa1», «xsz2» ou «3edc» (mais pas
«wse4», «xdr5» ou «cft6»). Un maximum de deux symboles
adjacents d'une même colonne clavier est autorisé. Si vous
Aide administrateur
Paramètre de stratégie
Explication
n'autorisez pas les colonnes du clavier, ces combinaisons sont
rejetées comme mot de passe. Les séquences de touches
consécutives ne concernent que la zone du clavier
alphanumérique.
Au moins 3 caractères consécutifs
non autorisés
L'activation de cette option interdit les séquences de touches
■ qui sont des séries consécutives de symboles de code ASCII,
que ce soit par ordre croissant ou décroissant («abc»; «cba»;
«;», etc.).
■ constituées de trois symboles identiques ou plus («aaa» ou
«111»).
Utilisation interdite du nom
d'utilisateur comme mot de passe
Détermine si le nom d'utilisateur et le mot de passe peuvent
être identiques.
OUI : le nom d'utilisateur Windows et le mot de passe doivent
être différents.
NON : l'utilisateur peut utiliser son nom d'utilisateur Windows
comme mot de passe.
Utiliser la liste de mots de passe
interdits
Détermine si certaines séquences de caractères ne doivent pas
être utilisées pour les mots de passe. Les séquences de caractères
sont stockées dans la liste des mots de passe interdits (par
exemple, un fichier .txt).
Liste de mots de passe interdits
Définit les séquences de caractères à ne pas utiliser pour les mots
de passe. Si un utilisateur utilise un mot de passe non autorisé,
un message d'erreur s'affiche.
Une liste (fichier) de mots de passe non autorisés doit être
enregistrée dans le SafeGuard Management Center, dans la zone
de navigation des stratégies sous Texte d'informations. La liste
n'est disponible qu'après l'enregistrement.
Taille de fichier maximale : 50 Ko
Format pris en charge : Unicode
Définition de mots de passe interdits
Dans la liste, les mots de passe non autorisés sont séparés par
un saut de ligne. Caractère générique : Le caractère générique
"*" peut représenter tout caractère et tout nombre de caractères
dans un mot de passe. Par exemple, *123* signifie que toute
séquence de caractères contenant 123 sera interdite comme mot
de passe.
Remarque :
■ Si la liste ne contient qu'un seul caractère générique,
l'utilisateur ne sera plus en mesure de se connecter au
système après un changement obligatoire de mot de passe.
■ Les utilisateurs ne doivent pas être autorisés à accéder à ce
fichier.
97
SafeGuard Enterprise
Paramètre de stratégie
Explication
■ L'option Utiliser la liste des mots de passe interdits doit
être activée.
Synchronisation du mot de passe
de l'utilisateur avec les autres
clients SGN
Ce champ détermine la procédure de synchronisation des mots
de passe lorsque des utilisateurs utilisant plusieurs ordinateurs
d'extrémité utilisateur SafeGuard Enterprise, et définis comme
les utilisateurs de ces ordinateurs, changent leurs mots de passe.
Les options suivantes sont disponibles :
■ Lent (attendre que l'utilisateur se connecte)
Si un utilisateur change son mot de passe sur un ordinateur
d'extrémité SafeGuard Enterprise et s'il tente de se connecter
à un autre ordinateur sur lequel il est également enregistré,
il doit tout d'abord se connecter avec son ancien mot de
passe à l'authentification au démarrage. La synchronisation
du mot de passe n'est effectuée qu'après la connexion avec
l'ancien mot de passe.
■ Rapide (attendre la connexion de la machine)
Si un utilisateur change son mot de passe sur un ordinateur
d'extrémité SafeGuard Enterprise, la synchronisation du
mot de passe avec d'autres ordinateurs, sur lesquels
l'utilisateur est également enregistré, est effectuée dès que
l'autre ordinateur a établi une connexion avec le serveur.
C'est le cas, par exemple, lorsqu'un autre utilisateur,
également enregistré en tant qu'utilisateur de l'ordinateur,
se connecte simultanément à l'ordinateur.
MODIFICATIONS
Modification du mot de passe
autorisée après un min. de (jours)
Détermine la période pendant laquelle un mot de passe ne peut
être modifié. Ce paramètre empêche l'utilisateur de changer
trop souvent de mot de passe au cours d'une période donnée.
Si l’utilisateur est forcé à changer son mot de passe par Windows
ou s’il modifie son mot de passe après l’affichage du message
d’avertissement indiquant que le mot de passe expirera dans
X jours, ce paramètre ne sera pas évalué.
Exemple :
L'utilisateur Miller définit un nouveau mot de passe (par
exemple, "13jk56"). L'intervalle minimum de changement pour
cet utilisateur (ou pour le groupe auquel il appartient) est défini
à cinq jours. Après deux jours seulement, l'utilisateur décide de
changer le mot de passe en "13jk56". Le changement de mot de
passe est refusé car l'utilisateur Miller ne peut définir un
nouveau mot de passe qu'après un délai de cinq jours.
Expiration du mot de passe après
(jours)
98
Si la période de validité maximum est activée, l'utilisateur doit
définir un nouveau mot de passe une fois la période définie
expirée.
Aide administrateur
Paramètre de stratégie
Explication
Avertir d'un changement
obligatoire avant (jours)
Un message d'avertissement s'affiche «n» jours avant l'expiration
du mot de passe pour rappeler à l'utilisateur de changer son
mot de passe dans «n» jours. L'utilisateur peut également le
changer immédiatement.
GÉNÉRAL
Longueur de l'historique de mot
de passe
Détermine à quel moment des mots de passe déjà utilisés
peuvent l'être à nouveau. Il est judicieux de définir la longueur
d'historique conjointement au paramètre Expiration du mot
de passe après (jours).
Exemple :
La longueur d'historique du mot de passe pour l'utilisateur
Miller est définie à 4 et le nombre de jours à l'issue desquels
l'utilisateur doit changer son mot de passe est de 30. M. Miller
se connecte actuellement en utilisant le mot de passe
"Informatik". Lorsque la période de 30 jours expire, il est invité
à modifier son mot de passe. M. Miller saisit "Informatik"
comme nouveau mot de passe et reçoit un message d'erreur
indiquant que ce mot de passe a déjà été utilisé et qu'il doit en
sélectionner un nouveau. M. Miller ne peut pas utiliser le mot
de passe "Informatik" avant la quatrième invitation de
changement du mot de passe (en d'autres termes, longueur
d'historique du mot de passe = 4).
16.7 Phrase de passe pour SafeGuard Data Exchange
L'utilisateur doit entrer une phrase de passe qui est utilisée pour générer des clés locales pour
un échange sécurisé des données avec SafeGuard Data Exchange. Les clés générées sur les
ordinateurs d'extrémité sont également stockées dans la base de données SafeGuard Enterprise.
Dans les stratégies du type Phrase de passe, vous définissez les conditions requises
correspondantes.
Pour plus d'informations sur SafeGuard Data Exchange, voir SafeGuard Data Exchange à la
page 165.
Pour plus d'informations sur SafeGuard Data Exchange et sur SafeGuard Portable sur
l'ordinateur d'extrémité, consultez l'aide utilisateur de SafeGuard Enterprise, chapitre SafeGuard
Data Exchange.
Paramètre de stratégie
Explication
RÈGLES
Longueur min. phrase de passe
Définit le nombre minimum de caractères de la phrase de passe
à partir de laquelle la clé est générée. La valeur requise peut être
saisie directement ou augmentée/réduite à l'aide des touches
fléchées.
99
SafeGuard Enterprise
Paramètre de stratégie
Explication
Longueur max. phrase de passe
Définit le nombre maximum de caractères de la phrase de passe.
La valeur requise peut être saisie directement ou
augmentée/réduite à l'aide des touches fléchées.
Nombre min. de lettres
Ce paramètre spécifie qu'une phrase de passe ne peut pas contenir
seulement des lettres, des nombres ou des symboles mais doit
comporter une combinaison de ces 2 au moins (par exemple, 15
fleur etc.). Ce paramètre n'est pratique que si vous avez défini
une longueur minimum de phrase de passe supérieure à 2.
Nombre min. de chiffres
Nombre min. de caractères
spéciaux
Respecter la casse
Ce paramètre est effectif lorsque l'option «Utilisation interdite
du nom d'utilisateur en tant que phrase de passe» est active.
Exemple : «EMaier» est saisi comme nom d'utilisateur. Si l'option
Respecter la casse est définie sur OUI et si Utilisation interdite
du nom d'utilisateur en tant que phrase de passe est définie sur
NON, l'utilisateur EMaier ne peut utiliser aucune variante de ce
nom d'utilisateur (par exemple emaier ou eMaiER) comme
phrase de passe.
Interdire la succession de
touches horizontales
Les séquences de touches consécutives sont, par exemple «123»
ou «aze». Un maximum de deux caractères adjacents du clavier
est autorisé. Les séquences de touches consécutives ne concernent
que la zone du clavier alphanumérique.
Interdire la succession de
touches verticales
Concerne les touches disposées consécutivement en colonne sur
le clavier, par exemple «wqa1», «xsz2» ou «3edc» (mais pas
«wse4», «xdr5» ou «cft6»). Un maximum de deux caractères
adjacents d'une même colonne clavier est autorisé. Si vous
n'autorisez pas les colonnes du clavier, ces combinaisons sont
rejetées comme mots de passe. Les séquences de touches
consécutives ne concernent que la zone du clavier
alphanumérique.
Au moins 3 caractères
consécutifs non autorisés
L'activation de cette option interdit les séquences de touches
■ qui sont des séries consécutives de symboles de code ASCII,
que ce soit par ordre croissant ou décroissant («abc»; «cba»;
«;», etc.).
■ constituées de trois symboles identiques ou plus («aaa» ou
«111»).
Utilisation interdite du nom
d'utilisateur en tant que phrase
de passe
Détermine si le nom d'utilisateur et la phrase de passe peuvent
être identiques.
OUI : le nom d'utilisateur Windows et la phrase de passe doivent
être différents.
NON : l'utilisateur peut utiliser son nom d'utilisateur Windows
comme phrase de passe.
100
Aide administrateur
16.8 Listes blanches pour les stratégies de protection des
périphériques pour le chiffrement basé sur fichier
Dans le SafeGuard Management Center, vous pouvez sélectionner des listes blanches comme
cibles pour les stratégies du type Protection du périphérique pour le chiffrement basé sur
fichier. Ceci vous permet de créer des stratégies de chiffrement pour des modèles de
périphériques spécifiques ou même pour des périphériques distincts.
Avant de sélectionner une liste blanche comme cible pour une stratégie Protection du
périphérique, vous devez la créer et l'enregistrer dans le SafeGuard Management Center, voir
Création de listes blanches pour les stratégies de protection des périphériques pour le
chiffrement basé sur fichier à la page 101. Vous pouvez définir des listes blanches pour des
modèles de périphériques de stockage spécifiques (par exemple, un iPod, des périphériques
USB provenant d'un fournisseur particulier, etc.) ou pour des périphériques de stockage
distincts en fonction du numéro de série. Vous pouvez ajouter manuellement les périphériques
aux listes blanches ou utiliser les résultats d'un contrôle SafeGuard Port Auditor. Pour plus
d'informations, reportez-vous au guide utilisateur SafeGuard Port Auditor.
Ensuite, vous pouvez sélectionner la liste blanche comme cible quand vous créez une stratégie
Protection du périphérique, voir Sélection de listes blanches comme cibles pour les stratégies
de protection des périphériques pour le chiffrement basé sur fichier à la page 102.
Remarque :
Si vous sélectionnez une liste blanche comme cible pour une stratégie du type Protection du
périphérique, vous pouvez seulement sélectionner Basé sur fichier ou Aucun chiffrement
comme Mode de chiffrement du support. Si vous sélectionnez Aucun chiffrement pour une
stratégie Protection du périphérique avec une liste blanche, cette stratégie n'exclut aucun
périphérique du chiffrement, si une autre stratégie est appliquée qui spécifie le chiffrement
basé sur volume.
Pour plus d'informations, voir Protection des périphériques à la page 103.
Remarque :
Concernant les périphériques SafeStick de BlockMaster, des conditions requises particulières
s'appliquent. Ces périphériques ont des identifications différentes pour les administrateurs et
les utilisateurs sans droits administrateur. Pour une gestion cohérente dans SafeGuard
Enterprise, vous devez ajouter les deux identifications aux listes blanches. SafeGuard Port
Auditor détecte les deux identifications, si un périphérique SafeStick a été ouvert au moins
une fois sur l'ordinateur contrôlé par SafeGuard Port Auditor.
16.8.1 Création de listes blanches pour les stratégies de protection des
périphériques pour le chiffrement basé sur fichier
1. Dans la zone de navigation Stratégies, sélectionnez Liste blanche.
2. Dans le menu contextuel Liste blanche, cliquez sur Nouveau > Liste blanche.
101
SafeGuard Enterprise
3. Sélectionnez le type de liste blanche :
■
Pour créer une liste blanche pour des modèles de périphériques spécifiques, sélectionnez
Modèles de périphériques de stockage.
■ Pour créer une liste blanche pour des périphériques spécifiques en fonction du numéro
de série, sélectionnez Périphériques de stockage distincts.
4. Indiquez comment vous voulez créer la liste blanche :
■
Pour saisir manuellement les périphériques, sélectionnez Créer manuellement une liste
blanche.
Lorsque vous cliquez sur OK, une liste blanche vide s'ouvre dans le SafeGuard
Management Center. Dans cette liste blanche vide, vous pouvez créer manuellement
des entrées.
Remarque :
Pour récupérer les chaînes correspondantes d'un périphérique dans le Gestionnaire de
périphériques Windows, ouvrez la fenêtre Propriétés du périphérique et observez les
valeurs des propriétés Numéros d'identification du matériel et Chemin d’accès à
l’instance du périphérique. Seules les interfaces suivantes sont prises en charge : USB,
1394, PCMCIA et PCI.
■
Si vous voulez utiliser le résultat d'un contrôle des ordinateurs d'extrémité par SafeGuard
PortAuditor comme source, sélectionnez Importer le résultat de SafeGuard Port
Auditor.
Les résultats de l'analyse SafeGuard Port Auditor doivent être disponibles (fichier XML)
si vous voulez créer la liste blanche avec cette source. Pour sélectionner le fichier, cliquez
sur le bouton [...].
Pour plus d'informations, reportez-vous au Guide utilisateur SafeGuard Port Auditor .
Cliquez sur OK pour afficher le contenu du fichier importé dans le SafeGuard
Management Center.
La liste blanche apparaît sous Listes blanches dans la zone de navigation Stratégies. Vous
pouvez la sélectionner lorsque vous créez des stratégies du type Protection du périphérique
pour le chiffrement basé sur fichier.
16.8.2 Sélection de listes blanches comme cibles des stratégies de protection
des périphériques pour le chiffrement basé sur fichier
Condition préalable : La liste blanche requise doit avoir été créée dans le SafeGuard
Management Center.
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Stratégies.
2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Éléments de
stratégie, puis sélectionnez Nouveau.
3. Sélectionnez Protection du périphérique.
Une boîte de dialogue permettant de nommer la nouvelle stratégie s'affiche.
102
Aide administrateur
4. Saisissez un nom et éventuellement une description de la nouvelle stratégie.
5. Sous Cible de protection de périphérique, sélectionnez la liste blanche correspondante :
■
Si vous avez créé une liste blanche pour les modèles de périphériques de stockage, elle
apparaît sous Modèles de périphériques de stockage.
■ Si vous avez créé une liste blanche pour les périphériques de stockage distincts, elle
apparaît sous Périphériques de stockage distincts.
6. Cliquez sur OK.
La liste blanche a été sélectionnée comme cible pour la stratégie de Protection du périphérique.
Une fois que la stratégie a été transférée sur les ordinateurs d'extrémité, le mode de chiffrement
sélectionné dans la stratégie s'applique.
16.9 Protection des périphériques
Les stratégies du type Protection du périphérique couvrent les paramètres pour le chiffrement
des données sur différents périphériques de stockage des données. Le chiffrement peut être
basé sur volume ou sur fichier avec des clés et des algorithmes différents. Les stratégies du type
Protection du périphérique incluent également des paramètres pour SafeGuard Data Exchange
et SafeGuard Portable. Pour plus d'informations sur SafeGuard Data Exchange, voir SafeGuard
Data Exchange à la page 165. Pour plus d'informations sur SafeGuard Data Exchange et
SafeGuard Portable sur l'ordinateur d'extrémité, consultez l'aide de l'utilisateur de SafeGuard
Enterprise.
Lors de la création d'une stratégie de protection du périphérique, vous devez d'abord spécifier
la cible de la protection du périphérique. Les cibles possibles sont les suivantes :
Stockage de masse (volumes d'initialisation/autres volumes)
Supports amovibles
Lecteurs optiques
Modèles de périphériques de stockage
Périphériques de stockage distincts
Pour chaque cible, créez une stratégie distincte.
Remarque :
Supports amovibles cibles : une stratégie qui spécifie le chiffrement basé sur volume des lecteurs
amovibles permettant à l'utilisateur de choisir une clé dans une liste (par exemple, toutes les
clés d'un jeu de clés) peut être contournée par l'utilisateur en ne choississant aucune clé. Pour
s'assurer que les lecteurs amovibles sont toujours chiffrés, utilisez une stratégie de chiffrement
basée sur fichier ou définissez explicitement une clé dans la stratégie de chiffrement basée sur
volume.
103
SafeGuard Enterprise
Paramètre de stratégie
Explication
Mode de chiffrement du
support
Permet de protéger les périphériques (PC, ordinateurs portatifs
et assistants numériques personnels) ainsi que tous types de
supports amovibles.
Remarque :
Ce paramètre est obligatoire.
L'objectif essentiel consiste à chiffrer toutes les données stockées
sur des périphériques de stockage locaux ou externes. La méthode
de fonctionnement transparente permet aux utilisateurs de
continuer à utiliser leurs applications courantes, par exemple
Microsoft Office.
Le chiffrement transparent signifie que toutes les données chiffrées
(dans des répertoires ou dans des volumes chiffrés) sont
automatiquement déchiffrées dans la mémoire principale dès
qu'elles sont ouvertes dans un programme. Un fichier est
automatiquement chiffré de nouveau lorsqu'il est enregistré.
Les options suivantes sont disponibles :
■ Aucun chiffrement
■ Basé sur volume (= chiffrement transparent basé sur secteur)
Garantit que toutes les données sont chiffrées (y compris les
fichiers d'initialisation, les fichiers d'échange, les fichiers
inactifs/d'hibernation, les fichiers temporaires, les informations
de répertoire, etc.) sans que l'utilisateur doive modifier ses
habitudes de travail ou tenir compte de problèmes de sécurité.
Pour plus d'informations, voir Chiffrement basé sur volume
à la page 46.
■ Basé sur fichier (= chiffrement transparent basé sur fichier,
Chiffrement Smart Media)
Garantit que toutes les données sont chiffrées (à l'exception
du support d'initialisation et des informations de répertoire)
avec l'avantage que même les supports optiques tels que les
CD/DVD peuvent être chiffrés et que les données peuvent être
échangées avec des ordinateurs externes sur lesquels SafeGuard
Enterprise n'est pas installé (si les stratégies l'autorisent).
Pour plus d'informations, voir Chiffrement basé sur fichier à
la page 49.
Remarque :
Pour les stratégies avec listes blanches, seuls Aucun chiffrement
ou Basé sur fichier peuvent être sélectionnés.
Pour plus d'informations, voir Listes blanches pour les stratégies
de protection des périphériques pour le chiffrement basé sur
fichier à la page 101.
PARAMÈTRES GÉNÉRAUX
104
Aide administrateur
Paramètre de stratégie
Explication
Algorithme à utiliser pour le
chiffrement
Définit l'algorithme de chiffrement.
Liste des algorithmes utilisables avec les normes respectives :
AES256 : 32 octets (256 bits)
AES128: 16 octets (128 bits)
AES256 avec diffuseur
AES128 avec diffuseur
Clé à utiliser pour le
chiffrement
Définit la clé utilisée pour le chiffrement. Vous pouvez définir
des clés spécifiques (clé machine ou une clé définie par ex.) ou
vous pouvez autoriser l'utilisateur à sélectionner une clé. Vous
pouvez également limiter les clés qu'un utilisateur est autorisé à
utiliser.
Les options suivantes sont disponibles :
■ Toute clé du jeu de clés utilisateur
Toutes les clés du jeu de clés d'un utilisateur sont affichées et
celui-ci peut sélectionner l'une d'entre elles.
Remarque :
Cette option doit être sélectionnée si vous définissez une
stratégie de chiffrement basé sur fichier pour un ordinateur
d'extrémité non administré protégé par SafeGuard Enterprise
(autonome).
■ Toute clé du jeu de clés utilisateur sauf la clé utilisateur
Toutes les clés sauf celles du jeu de clés d'un utilisateur sont
affichées et celui-ci peut sélectionner l'une d'entre elles.
■ Toute clé de groupe du jeu de clés utilisateur
Toutes les clés de groupe du jeu de clés d'un utilisateur sont
affichées et celui-ci peut sélectionner l'une d'entre elles.
■ Clé machine définie
La clé de la machine est utilisée, l'utilisateur ne peut PAS
sélectionner de clé.
Remarque :
Cette option doit être sélectionnée si vous définissez une
stratégie de chiffrement basé sur volume pour un ordinateur
d'extrémité non administré protégé par SafeGuard Enterprise
(mode autonome). Si vous sélectionnez néanmoins Toute clé
du jeu de clés utilisateur et si l’utilisateur sélectionne une clé
créée localement pour le chiffrement basé sur volume, l’accès
à ce volume sera refusé.
■ Toute clé du jeu de clés utilisateur sauf les clés créées
localement
105
SafeGuard Enterprise
Paramètre de stratégie
Explication
Toutes les clés sauf les clés générées localement à partir d'un
jeu de clés sont affichées et l'utilisateur peut sélectionner l'une
d'entre elles.
■ Clé définie dans la liste
L'administrateur peut sélectionner n'importe quelle clé
disponible lorsqu'il définit des stratégies dans le Management
Center.
La clé doit être sélectionnée sous Clé définie pour le chiffrement.
Remarque :
Si l'option Clé machine définie est utilisée
Si seulement SafeGuard Data Exchange est installé sur un
ordinateur d'extrémité (pas de POA, pas de chiffrement basé sur
volume), une stratégie définissant la Clé machine définie comme
étant la clé à utiliser pour le chiffrement basé sur fichier ne
s'appliquera pas sur cet ordinateur. La clé machine définie n'est
pas disponible sur un ordinateur de ce type. Les données ne
peuvent pas être chiffrées.
Stratégies pour les ordinateurs d'extrémité non administrés
protégés par SafeGuard Enterprise (autonome) :
Notez que seule l'option Toute clé du jeu de clés utilisateur peut
être utilisée lors de la création de stratégies pour des ordinateurs
d'extrémité non administrés. La création de clés locales doit en
outre être autorisée pour ce type d'ordinateur d'extrémité.
Si la fonction de phrase de passe de support est activée pour des
ordinateurs d'extrémité non administrés, la clé de chiffrement de
support est utilisée automatiquement comme Clé définie pour
le chiffrement car aucune clé de groupe n'est disponible sur les
ordinateurs d'extrémité non administrés. La sélection d'une autre
clé sous Clé définie pour le chiffrement lors de la création d'une
stratégie de support amovible pour des clients autonomes n'a
aucun effet.
Clé définie pour le chiffrement
Ce champ ne devient actif que si vous avez sélectionné l'option
Clé définie dans la liste dans le champ Clé à utiliser pour le
chiffrement. Cliquez sur [...] pour afficher la boîte de dialogue
Rechercher des clés. Cliquez sur Rechercher maintenant pour
rechercher des clés et en sélectionner une dans la liste qui apparaît.
Dans le cas d'une stratégie du type Protection du périphérique
avec la cible Supports amovibles, cette clé est utilisée pour chiffrer
la clé de chiffrement de support lorsque la fonction de phrase de
passe de support est activée (L'utilisateur peut définir une phrase
de passe pour un périphérique définie sur Oui).
Pour des stratégies Protection du périphérique pour des supports
amovibles, les paramètres
■ Clé à utiliser pour le chiffrement
106
Aide administrateur
Paramètre de stratégie
Explication
■ Clé définie pour le chiffrement
doivent être spécifiés séparément.
Stratégies pour les ordinateurs d'extrémité non administrés
protégés par SafeGuard Enterprise (autonome) :
Si la fonction de phrase de passe de support est activée pour des
ordinateurs d'extrémité non administrés, la clé de chiffrement de
support est utilisée automatiquement comme Clé définie pour
le chiffrement car aucune clé de groupe n'est disponible sur les
ordinateurs d'extrémité non administrés.
L'utilisateur est autorisé à créer
une clé locale
Ce paramètre détermine si l'utilisateur peut générer ou non une
clé locale sur son ordinateur.
Les clés locales sont générées sur l'ordinateur d'extrémité selon
une phrase de passe saisie par l'utilisateur. La configuration
minimale de la phrase de passe est définie dans des stratégies du
type phrase de passe.
Ces clés sont également enregistrées dans la base de données.
L'utilisateur peut les utiliser sur n'importe quel ordinateur auquel
il est connecté.
Des clés locales peuvent être utilisées pour l'échange de données
sécurisé avec SafeGuard Data Exchange (SG DX).
PARAMÈTRES BASÉS SUR VOLUME
L'utilisateur peut ajouter des
clés au volume chiffré ou en
supprimer
OUI : les utilisateurs de l'ordinateur d'extrémité peuvent ajouter
ou supprimer des clés d'un jeu de clés. La boîte de dialogue
s'affiche dans l'onglet Chiffrement/Chiffrement de la commande
du menu contextuel.
NON : les utilisateurs de l'ordinateur d'extrémité ne peuvent pas
ajouter de clés.
Réaction aux volumes non
chiffrés
Définit de quelle manière SafeGuard Enterprise gère les supports
non chiffrés.
Les options suivantes sont disponibles :
■ Rejeter (= le support en texte n'est pas chiffré)
■ N'accepter que les supports vierges et chiffrer
■ Accepter tous les supports et chiffrer
L'utilisateur peut déchiffrer un
volume
Permet à l'utilisateur de déchiffrer le volume avec une commande
du menu contextuel dans l'Explorateur Windows.
Chiffrement initial rapide
Sélectionnez ce paramètre pour activer le mode de chiffrement
initial rapide pour le chiffrement basé sur volume. Ce mode réduit
le temps nécessaire pour le chiffrement initial sur les ordinateurs
d'extrémité.
Remarque :
107
SafeGuard Enterprise
Paramètre de stratégie
Explication
Ce mode peut conduire à un état moins sécurisé.
Pour plus d'informations, voir Chiffrement initial rapide à la page
46.
Poursuivre sur les secteurs
incorrects
Indique si le chiffrement doit se poursuivre ou être arrêté si des
secteurs incorrects sont détectés. Le paramètre par défaut est OUI.
PARAMETRES SUR FICHIER
Chiffrement initial de tous les
fichiers
Démarre automatiquement le chiffrement initial d'un volume
après la connexion de l'utilisateur. Il se peut que l'utilisateur doive
sélectionner une clé du jeu de clés au préalable.
L'utilisateur peut annuler le
chiffrement initial
Permet à l'utilisateur d'annuler le chiffrement initial.
L'utilisateur n'est pas autorisé
à accéder aux fichiers non
chiffrés
Définit si un utilisateur peut accéder aux données non chiffrées
d'un volume.
L'utilisateur peut déchiffrer des
fichiers
Permet à un utilisateur de déchiffrer des fichiers individuels ou
des répertoires entiers (avec l'extension de l'Explorateur Windows
<clic droit>).
L'utilisateur peut définir une
phrase de passe de support
pour les périphériques
Permet à l'utilisateur de définir une phrase de passe de support
sur son ordinateur. La phrase de passe de support permet
d'accéder facilement via SafeGuard Portable à toutes les clés locales
utilisées sur des ordinateurs sur lesquels SafeGuard Data Exchange
n'est pas installé.
Applications non gérées
Permet de définir d'autres applications devant être ignorées par
le pilote du filtre SafeGuard Enterprise et devant être exclues du
chiffrement/déchiffrement transparent. Pour plus d'informations,
voir Exclusion d'applications du chiffrement à la page 49.
Utilisez le nom complet du fichier exécutable (en incluant
facultativement les informations du chemin) pour spécifier une
application exemptée.
Le séparateur à utiliser pour ces applications est ';'.
Remarque : comme il s'agit de paramètres spécifiques à la
machine, ils ne sont appliqués que lorsque l'ordinateur d'extrémité
est redémarré.
Remarque :
Des applications non gérées ne peuvent être définies que pour
des périphériques de stockage locaux. Pour une stratégie globale
du type Protection du périphérique, la cible Périphériques de
stockage locaux doit être sélectionnée. Pour toutes les autres
cibles, l'option Applications non gérées n'est pas disponible.
108
Aide administrateur
Paramètre de stratégie
Explication
Supports amovibles seulement :
Si cette option est activée, SafeGuard Portable est copié sur tous
les supports amovibles connectés à l'ordinateur d'extrémité.
Copier portable SG
vers support amovible
SafeGuard Portable permet l'échange des données chiffrées avec
le support amovible sans que SafeGuard Enterprise ne soit installé
sur le destinataire.
Le destinataire peut déchiffrer et rechiffrer les fichiers chiffrés en
utilisant SafeGuard Portable et le mot de passe correspondant.
Le destinataire peut rechiffrer les fichiers avec SafeGuard Portable
ou utiliser la clé d'origine pour le chiffrement.
Il n'est pas nécessaire que SafeGuard Portable soit installé ou copié
sur l'ordinateur du destinataire, il peut être utilisé directement à
partir du support amovible.
Clé de chiffrement initial par
défaut
Ce champ propose une boîte de dialogue de sélection d'une clé
utilisée pour le chiffrement initial basé sur fichier. Si vous
sélectionnez une clé ici, l'utilisateur ne peut pas sélectionner de
clé au démarrage du chiffrement initial. Le chiffrement initial
démarre sans interaction de l'utilisateur.
La clé sélectionnée est toujours utilisée pour le chiffrement initial.
Exemple :
Condition préalable : une clé par défaut a été définie pour le
chiffrement initial.
Le chiffrement initial démarre automatiquement lorsque
l'utilisateur connecte un périphérique USB à l'ordinateur. La clé
définie est utilisée. L'utilisateur ne doit pas intervenir. Si
l'utilisateur souhaite rechiffrer les fichiers ou enregistrer de
nouveaux fichiers sur le périphérique USB, il peut sélectionner
une quelconque clé (s'il y est autorisé et si disponible). Si
l'utilisateur connecte un autre périphérique USB, la clé définie
pour le chiffrement initial est de nouveau utilisée. Cette clé est
également utilisée pour tous les processus de chiffrement ultérieurs
jusqu'à ce que l'utilisateur sélectionne explicitement une autre
clé.
Remarque :
Cette option est désactivée lorsque la fonction de phrase de passe
de support est activée. La Clé définie pour le chiffrement sera
utilisée.
Dossier en texte brut
Le dossier spécifié ici sera créé sur tous les supports amovibles et
périphériques de stockage de masse. Les fichiers copiés dans ce
dossier restent au format brut.
L'utilisateur est autorisé à
décider de l'opération de
chiffrement
Avec ce paramètre de stratégie, vous pouvez autoriser l'utilisateur
à décider du chiffrement des fichiers sur les supports amovibles
et sur les périphériques de stockage de masse. Si vous définissez
cette option sur Oui, les utilisateurs sont invités à décider si les
données doivent être chiffrées lorsqu'ils branchent des supports
109
SafeGuard Enterprise
Paramètre de stratégie
Explication
amovibles. Si l'utilisateur sélectionne Non, ni le chiffrement initial
ni le transparent n'a lieu.
16.10 Paramètres spécifiques à la machine - Paramètres de base
Paramètres de stratégie
Explication
AUTHENTIFICATION AU DÉMARRAGE (POA)
Activer l'authentification au
démarrage
Définit si l'authentification au démarrage est activée ou
désactivée en permanence.
Remarque :
Pour des raisons de sécurité, nous vous recommandons
fortement de laisser active l'authentification au démarrage. La
désactivation de l'authentification au démarrage réduit la
sécurité du système lors des connexions Windows et accroît le
risque d'accès non autorisés aux données chiffrées.
Accès refusé si aucune connexion
au serveur pendant (jours)
(0 =pas de contrôle)
Refuse la connexion à la POA si l'ordinateur n'a pas été connecté
au serveur pendant une période supérieure à la période définie.
Interdire l'utilisateur invité
Définit si les utilisateurs invités peuvent se connecter à Windows
sur l'ordinateur d'extrémité.
Importation de nouveaux
utilisateurs autorisée pour
Détermine si un autre utilisateur peut être ajouté à POA.
Différencie les propriétaires de machines des autres utilisateurs
présents dans POA.
Éveil par appel réseau sécurisé
(WOL)
Les paramètres Éveil par appel réseau sécurisé (WOL)
permettent aux ordinateurs d'extrémité de se préparer aux
déploiements de logiciels dans lesquels les paramètres nécessaires
tels que la désactivation temporaire de la POA et un intervalle
d'éveil par appel réseau peuvent être importés directement dans
l'ordinateur d'extrémité et analysés par celui-ci.
Remarque :
La désactivation de la POA (même pour un nombre limité de
processus d'initialisation) réduit le niveau de sécurité de votre
système.
Pour plus d'informations sur l'éveil par appel réseau sécurisé,
voir Éveil par appel réseau sécurisé (WOL) à la page 182.
110
Aide administrateur
Paramètres de stratégie
Explication
Nombre de connexions
automatiques
Définit le nombre de redémarrages lorsque l'authentification
au démarrage est inactive pour l'éveil par appel réseau.
Ce paramètre remplace temporairement le paramètre Activer
l'authentification au démarrage jusqu'à ce que le nombre
prédéfini de connexions automatiques soit atteint.
L'authentification au démarrage est ensuite réactivée.
Si vous définissez le nombre de connexions automatiques sur
deux et si Activer l'authentification au démarrage est actif,
l'ordinateur d'extrémité démarre deux fois sans authentification
via la POA.
Pour le mode Éveil par appel réseau, nous recommandons de
toujours autoriser trois redémarrages de plus que nécessaire
pour faire face aux problèmes imprévus.
Connexion à Windows autorisée
pendant le WOL
Détermine si la connexion Windows est autorisée pendant l'éveil
par appel réseau, par exemple pour une mise à jour de logiciel.
Ce paramètre est interprété par POA.
Début de la plage horaire pour le
lancement du WOL externe
La date et l'heure peuvent être sélectionnées ou saisies pour le
début et la fin de l'éveil par appel réseau (WOL).
Fin de la plage horaire pour le
lancement du WOL externe
Format de date : MM/JJ/AAAA Format d'heure : HH:MM
Les combinaisons suivantes de saisie sont possibles :
■ début et fin de l'éveil par appel réseau définis ;
■ fin de l'éveil par appel réseau définie, début ouvert.
■ aucune entrée : aucun intervalle n'a été défini.
Pour un déploiement planifié de logiciels, le responsable de la
sécurité doit définir la plage de l'éveil par appel réseau de sorte
que le script de programmation puisse démarrer suffisamment
tôt pour que les ordinateurs d'extrémité aient le temps de
s'initialiser.
WOLstart (Début WOL) : le point de départ de l'éveil par appel
réseau dans le script de programmation doit se trouver dans
l'intervalle défini dans la stratégie. Si aucun intervalle n'est
défini, l'éveil par appel réseau n'est pas activé localement sur
l'ordinateur d'extrémité protégé par SafeGuard Enterprise.
WOLstop (Fin WOL) : cette commande s'effectue quel que soit
le point d'extrémité défini pour l'éveil par appel réseau.
OPTIONS D'AFFICHAGE
Afficher l'identification de la
machine
Affiche le nom de l'ordinateur ou un texte défini dans la barre
de titre de la POA.
Si les paramètres réseau de Windows incluent le nom de
l'ordinateur, ce dernier est automatiquement intégré aux
paramètres de base.
111
SafeGuard Enterprise
Paramètres de stratégie
Explication
Texte d'identification de la
machine
Le texte à afficher dans la barre de titre de la POA.
Afficher la mention légale
Affiche une zone de texte avec un contenu pouvant être
configuré qui apparaît avant l'authentification dans la POA.
Dans certains pays, la loi exige l'affichage d'une zone de texte
ayant un certain contenu.
Si vous avez sélectionné Nom défini dans le champ Afficher
l'identification de la machine, vous pouvez entrer le texte dans
ce champ de saisie.
L'utilisateur doit confirmer la zone de texte avant que le système
ne continue.
Avant de spécifier un texte, ce dernier doit être enregistré en
tant qu'élément de texte sous Texte d'informations dans la
zone de navigation de stratégie.
Texte de la mention légale
Le texte à afficher en tant que mention légale.
Dans ce champ, vous pouvez sélectionner un élément de texte
enregistré dans Texte d'informations dans la zone de
navigation de stratégie.
Afficher des infos
supplémentaires
Affiche une zone de texte avec un contenu pouvant être
configuré qui apparaît après la mention légale (si elle est activée).
Vous pouvez définir si les informations supplémentaires sont
affichées :
■ Jamais
■ À chaque démarrage système
■ À chaque connexion
Texte des informations
supplémentaires
Le texte à afficher en tant qu'informations supplémentaires.
Afficher pendant (s)
Dans ce champ, vous pouvez définir la durée (en secondes)
pendant laquelle les informations supplémentaires doivent être
affichées.
Dans ce champ, vous pouvez sélectionner un élément de texte
enregistré dans Texte d'informations dans la zone de
navigation de stratégie.
Vous pouvez spécifier le nombre de secondes après lesquelles
la zone de texte d'informations supplémentaires est fermée
automatiquement. L'utilisateur peut fermer la zone de texte à
tout moment en cliquant sur OK.
Activer et afficher l'icône de la
barre d'état système
112
L'icône de la barre d'état système de SafeGuard Enterprise
permet à l'utilisateur d'accéder rapidement et facilement à
l'ensemble des fonctions de l'ordinateur d'extrémité. En outre,
des informations concernant l'état de l'ordinateur d'extrémité
Aide administrateur
Paramètres de stratégie
Explication
(nouvelles stratégies reçues, etc.) peuvent être affichées dans
des infobulles.
Oui :
l'icône de la barre d'état système est affichée dans la zone
d'information de barre des tâches et l'utilisateur est
continuellement informé via l'infobulle concernant l'état de
l'ordinateur d'extrémité protégé par SafeGuard Enterprise.
Non :
l'icône de la barre d'état système n'apparaît pas. Aucune
information d'état n'est affichée par les infobulles.
Muet :
l'icône de barre d'état système est affichée dans la zone
d'information de barre des tâches mais aucune information
d'état n'est affichée via les infobulles.
Afficher les icônes en
chevauchement dans
l'Explorateur
Définit si des symboles de clé Windows s'affichent pour indiquer
l'état de chiffrement des volumes, périphériques, dossiers et
fichiers.
Clavier virtuel en POA
Définit si un clavier virtuel peut être affiché sur demande dans
la boîte de dialogue POA pour la saisie du mot de passe.
OPTIONS D'INSTALLATION
Désinstallation autorisée
Activer la protection
antialtération Sophos
Détermine si la désinstallation de SafeGuard Enterprise est
autorisée sur les ordinateurs d'extrémité. Lorsque l'option
Désinstallation autorisée est définie sur Non, SafeGuard
Enterprise ne peut pas être désinstallé, même par un utilisateur
avec les droits d'administrateur, lorsque ce paramètre est actif
au sein d'une stratégie.
Active/désactive la protection antialtération Sophos. Si vous
avez autorisé la désinstallation de SafeGuard Enterprise dans le
paramètre de stratégie Désinstallation autorisée, vous pouvez
définir ce paramètre de stratégie sur Oui, pour garantir que les
tentatives de désinstallation sont vérifiées par la protection
antialtération Sophos pour empêcher la suppression accidentelle
du logiciel.
Si la protection antialtération Sophos n'autorise pas la
désinstallation, les tentatives de désinstallation seront annulées.
Si l'option Activer la protection antialtération Sophos est
définie sur Non, la désinstallation de SafeGuard Enterprise ne
sera pas vérifiée ou empêchée par la protection antialtération
Sophos.
113
SafeGuard Enterprise
Paramètres de stratégie
Explication
Remarque : ce paramètre ne s'applique qu'aux ordinateurs
d'extrémité utilisant Sophos Endpoint Security and Control
version 9.5 ou ultérieure.
PARAMÈTRES D'INFRASTRUCTURE DE BASE CRYPTOGRAPHIQUE
Boîtes à outils cryptographiques
Windows
Options possibles:
■ Moteur cryptographique SafeGuard
■ Support TPM AET SafeSign: générateur matériel de nombres
aléatoires; nécessite une carte principale spéciale dans le PC.
PARAMÈTRES DE SUPPORT DE CLÉ CRYPTOGRAPHIQUE POUR LE MODULE1 PKCS#11
Nom du module
Enregistre le module PKCS#11 d'une clé cryptographique.
Les options suivantes sont disponibles :
■ ActiveIdentity ActivClient
■ ActiveIdentity ActivClient (PIV)
■ AET SafeSign Identity Client
■ Aladdin eToken PKI Client
■ a.sign Client
■ Charismathics Smart Security Interface
■ Estonian ID-Card
■ Gemalto Access Client
■ Gemalto Classic Client
■ Gemalto .NET Card
■ IT Solution trustWare CSP+
■ RSA Authentication Client 2.x
■ RSA Smart Card Middleware 3.x
■ Siemens CardOS API
■ T-Systems NetKey 3.0
■ Unizeto proCertum
Informations de licence pour Siemens et Charismatics :
Sachez que l'utilisation des middlewares respectifs pour le
système d'exploitation standard requiert un accord de licence
avec Siemens IT Solutions and Services GmbH/Charismatics.
Pour obtenir les licences, veuillez vous renseigner auprès de :
■ Siemens IT Solutions und Services GmbH
114
Aide administrateur
Paramètres de stratégie
Explication
Otto-Hahn-Ring 6
D-81739 München
Allemagne
■ http://www.charismathics.com/cryptoshop/shop_content.php
ou
sales@charismathics.com
Services en attente de
Ce paramètre permet de résoudre les problèmes de certaines
cartes à puce. Notre support fournira les paramètres
correspondants requis.
16.11 Journalisation
Les événements SafeGuard Enterprise ne sont pas dans l'Observateur d'événements Windows
ou dans la base de données SafeGuard Enterprise. Pour indiquer les événements à journaliser
et leur destination, créez une stratégie du type Journalisation et sélectionnez les événements
souhaités en cliquant dessus.
Vous pouvez sélectionner plusieurs types d'événements, de catégories différentes (par exemple
authentification, chiffrement, etc.). Nous vous recommandons de définir une stratégie pour
la journalisation et de déterminer quels sont les événements nécessaires, en fonction de vos
exigences en matière de rapports et d'audits.
Pour plus d'informations, voir Rapports à la page 218.
17 SafeGuard Configuration Protection
Les réseaux d'entreprise actuels sont caractérisés par une prolifération de ports informatiques
facilement accessibles comme USB, FireWire et PCMCIA. Une variété d'adaptateurs de
communication (comme Bluetooth, IrDA et WLAN) et de types de périphériques (comme
des dispositifs de stockage, des imprimantes, des appareils photo numériques, des smartphones
et des PDA) permettent également d'accéder facilement aux points de terminaison via ces
ports et périphériques.
Ces périphériques permettent d'obtenir une accessibilité et une productivité optimales mais
laissent les points de terminaison ouverts et sujets à toute infiltration. La quantité de données
d'entreprise résidant sur les points de terminaison étant estimée à plus de 60 %, ceux-ci peuvent
constituer la partie la plus essentielle, mais également la plus vulnérable, du réseau de
l'entreprise.
L'informatique d'entreprise actuelle vise à établir un compromis entre productivité et sécurité.
Les besoins des entreprises en termes de productivité les poussent à adopter de nouveaux
périphériques et concepts de sécurité. Elles doivent cependant maintenir des mesures de
précaution extrêmes contre les fuites, vols, fraudes, infections de virus et l'utilisation
inappropriée des informations et des ressources de manière générale.
115
SafeGuard Enterprise
Selon la recherche Vista, 70 % des failles de sécurité informatique sont internes à l'entreprise.
Les entreprises font ainsi de la sécurité interne, notamment l'accès interne aux ressources
réseau, la priorité absolue, même si des solutions de passerelle comme les antivirus et les
pare-feu sont appliquées. Le principal défi actuel relatif à la sécurité des entreprises consiste
à fournir un accès aux informations clés sans les exposer à des risques, et également de faire
confiance aux utilisateurs internes tout en contrôlant leurs actions afin de vérifier leur fiabilité.
Une véritable protection ne peut être obtenue qu'en développant une «enceinte numérique»
autour de chaque ordinateur et en protégeant intelligemment ses ports tout en autorisant
judicieusement l'accès aux périphériques approuvés.
17.1 La solution SafeGuard Configuration Protection
Associé à SafeGuard PortAuditor (consultez le manuel d'utilisation de SafeGuard PortAuditor),
SafeGuard Configuration Protection propose une solution complète qui permet aux entreprises
de connaître les ports et périphériques utilisés en leur sein (visibilité), afin de définir une
stratégie qui contrôle leur utilisation et de protéger les données transférées.
SafeGuard Configuration Protection contrôle chaque point de terminaison et chaque
périphérique, quel que soit le réseau ou l'interface. Il contrôle le trafic en temps réel et applique
des stratégies de sécurité personnalisées et très détaillées sur toutes les interfaces de périphériques
sans fil et de stockage, notamment:
1. Interfaces physiques :
USB
FireWire
PCMCIA
Secure Digital (SD)
Parallèle
Série
Modem
2. Sans fil :
Réseau local sans fil (WLAN)
Bluetooth
Infrarouge (IrDA)
3. Stockage :
Périphériques de stockage amovibles
Disques durs externes
Lecteurs de CD/DVD
Lecteurs de disquettes
Lecteurs de bandes
SafeGuard Configuration Protection détecte et active une restriction de périphérique par type,
modèle, voire numéro de série de périphérique. En ce qui concerne les périphériques de
stockage, SafeGuard Configuration Protection permet à un responsable de la sécurité de
116
Aide administrateur
bloquer totalement tous les périphériques de stockage. Les commandes WLAN sont basées
sur l'adresse MAC, le SSID ou le niveau de sécurité du réseau.
17.1.1 Fonctions
1. Contrôle du port : SafeGuard Configuration Protection permet d'autoriser, de bloquer ou
de restreindre intelligemment l'utilisation de tout ou partie des ports d'ordinateur de votre
organisation en fonction de l'ordinateur utilisé, de l'utilisateur connecté et/ou du type de
port. SafeGuard Configuration Protection contrôle les ports USB, PCMCIA, FireWire,
Secure Digital, Série, Parallèle, Modem (par exemple, numérotation, 3G, etc.), WLAN,
IrDA et Bluetooth.
2. Contrôle du périphérique : identification et approbation très précises des périphériques,
incluant une liste complète des types de périphériques et une liste blanche fiable de modèles
de périphériques, voire de périphériques distincts (par numéro de série).
3. Contrôle du stockage : contrôle spécial des périphériques de stockage externes et internes,
notamment les supports amovibles, disques durs externes, CD/DVD, lecteurs de disquettes
et de bandes. La stratégie peut bloquer l'utilisation de types, modèles de périphériques,
voire de périphériques distincts (par numéro de série).
4. Bloquer le pontage de réseau hybride : SafeGuard Configuration Protection permet aux
responsables de la sécurité de contrôler et d'empêcher l'utilisation simultanée de divers
protocoles réseau pouvant entraîner un pontage de réseau hybride involontaire ou volontaire
(comme le pontage WLAN et le pontage de carte 3G). La configuration de clients SafeGuard
Configuration Protection dans le but de bloquer l'accès à des liens WLAN, Bluetooth,
Modems ou IrDA, alors que l'interface réseau TCP/IP filaire principale est connectée à un
réseau, permet aux utilisateurs d'exploiter divers protocoles réseau lorsqu'ils sont
déconnectés du réseau uniquement (empêchant ainsi la création et l'utilisation abusive
d'un pont de réseau hybride).
Remarque :
Les ports internes comme des bus de stockage IDE, SCSI, ATA et S-ATA par exemple,
utilisés pour connecter des lecteurs de disque dur interne ainsi que PCI et PCI-X, sont
autorisés par défaut.
5. Bloquer les enregistreurs de frappe matériels USB et PS/2 : bloquer des enregistreurs de
frappe matériels USB qui peuvent collecter et enregistrer chaque frappe sur vos points de
terminaison et rendre des enregistreurs de frappe matériels PS/2 inutiles.
6. Messages utilisateur final : lorsque le client SafeGuard Configuration Protection applique
des stratégies sur un ordinateur d'extrémité, un message s'affiche pour l'utilisateur afin de
l'informer des ports et périphériques bloqués.
7. Suspension : vous pouvez permettre à l'utilisateur de suspendre provisoirement SafeGuard
Configuration Protection via une procédure Challenge/Réponse.
17.2 Protection via SafeGuard Configuration Protection
SafeGuard Configuration Protection protège vos ordinateurs d'extrémité comme suit :
117
SafeGuard Enterprise
17.2.1 Contrôle des ports
SafeGuard Configuration Protection permet d'autoriser, de bloquer ou de restreindre
intelligemment l'utilisation de tout ou partie des ports d'ordinateur de votre organisation en
fonction de l'ordinateur utilisé, de l'utilisateur connecté et/ou du type de port. SafeGuard
Configuration Protection contrôle les ports USB, PCMCIA, FireWire, Secure Digital, Série,
Parallèle, Modem (par exemple, numérotation, 3G, etc.), WLAN, IrDA et Bluetooth.
Un port bloqué est indisponible, comme si ses câbles étaient coupés. L'indication d'un port
bloqué est fournie au démarrage de l'ordinateur ou lorsqu'une stratégie appliquée désactive
un port précédemment autorisé.
17.2.2 Contrôle du périphérique
Outre le contrôle de l'accès au port, SafeGuard Configuration Protection propose un autre
niveau de précision en vous permettant de définir les périphériques pouvant accéder à un port.
En ce qui concerne les ports USB, PCMCIA et FireWire, vous pouvez définir les types de
périphériques, les modèles de périphériques et/ou les périphériques distincts pouvant accéder
à un port, comme suit:
■
Types de périphériques : cette option vous permet de restreindre l'accès à un port en
fonction du type de périphérique qui y est connecté. Les types de périphériques sont, par
exemple, les périphériques d'impression, les adaptateurs réseau, les périphériques d'interface
humaine (une souris par exemple) ou les périphériques d'imagerie. Les types de
périphériques pouvant être sélectionnés sont intégrés à SafeGuard Configuration Protection.
Pour autoriser un périphérique ne figurant pas dans cette liste de types, vous pouvez utiliser
l'option Modèles ou Périphériques distincts, décrite ci-dessous.
■
Modèles : cette option représente le modèle d'un type de périphérique spécifique, toutes
les imprimantes HP ou toutes les cartes mémoire USB M-Systems par exemple.
■
Périphériques distincts : cette option fait référence à une liste de périphériques distincts,
chacun disposant d'un numéro de série unique, indiquant qu'il s'agit d'un périphérique
spécifique. Par exemple, le PDA du directeur général peut être autorisé et tous les autres
PDA bloqués.
17.2.3 Protection contre les enregistreurs de frappe matériels
Les enregistreurs de frappe matériels sont des périphériques pouvant être placés par une entité
hostile entre un clavier et son ordinateur hôte afin de collecter et d'enregistrer une saisie au
clavier et de dérober des informations critiques, notamment l'identité et le mot de passe.
Grâce à SafeGuard Configuration Protection, vous pouvez protéger vos utilisateurs contre
cette menace : SafeGuard Configuration Protection peut détecter des enregistreurs de frappe
matériels connectés à un port USB ou PS/2 et votre stratégie peut spécifier le blocage ou non
des enregistreurs de frappe lorsqu'ils sont détectés.
118
Aide administrateur
17.2.4 Contrôle du stockage
Le contrôle du stockage propose un niveau de détails supplémentaire dans lequel vous spécifiez
les exigences de sécurité de votre organisation. Ceci peut s'appliquer à tous les périphériques
de stockage, internes ou externes, fixes ou amovibles. Vous pouvez bloquer totalement les
périphériques de stockage.
Comme pour les périphériques hors stockage, décrits dans la section précédente, les
périphériques de stockage peuvent également être approuvés en fonction de leur type, modèle
ou ID unique.
17.2.5 Contrôle du lancement automatique
Grâce à SafeGuard Configuration Protection, vous pouvez permettre à vos utilisateurs
d'extrémité d'utiliser leurs nouveaux périphériques de stockage tout en vous assurant que vos
systèmes d'extrémité ne sont pas exposés à d'éventuelles menaces et applications à risques
pouvant résider sur ces périphériques. Vous pouvez bloquer facilement les tâches de lancement
automatique dans le cadre de votre stratégie de sécurité. Grâce à notre technologie client
précise et unique, vous pouvez autoriser l'utilisation de périphériques de stockage intelligents
et bloquer uniquement leur fonction de lancement automatique pouvant présenter une menace.
17.2.6 Contrôle du réseau local sans fil (WLAN)
Le contrôle du WLAN garantit que les utilisateurs ne se connectent qu'aux réseaux approuvés.
Vous pouvez spécifier les réseaux ou liens ad hoc dont l'accès est autorisé. Vous pouvez spécifier
l'adresse MAC des points d'accès, le SSID du réseau, la méthode d'authentification et les
méthodes de chiffrement pour définir les liens approuvés.
17.2.7 SafeGuard PortAuditor
Bien que ne faisant pas partie de la solution SafeGuard Configuration Protection, SafeGuard
PortAuditor est un outil coopérant avec SafeGuard Configuration Protection et qui le complète
pour vous proposer une vue d'ensemble des ports, périphériques et réseaux qui sont (ou
étaient) utilisés par les utilisateurs de votre organisation. Utilisez le résultat d'une analyse
SafeGuard PortAuditor pour sélectionner les périphériques et réseaux dont vous souhaitez
approuver l'utilisation.
Pour plus de détails, consultez le manuel d'utilisation de SafeGuard PortAuditor.
17.3 Stratégies de protection de la configuration
Une stratégie de protection de la configuration spécifie les ports autorisés, bloqués ou restreints.
Restreint signifie que seuls les types de périphériques, modèles de périphériques, périphériques
distincts ou connexions WLAN spécifiés peuvent accéder via ce port.
Une stratégie spécifie les autorisations d'accès des types de périphériques de stockage, des
modèles de périphériques de stockage et des périphériques de stockage distincts, ainsi que des
119
SafeGuard Enterprise
connexions WLAN, vous permettant ainsi de spécifier s'ils sont autorisés, bloqués ou restreints
(comme pour les périphériques).
Une stratégie peut également bloquer des enregistreurs de frappe matériels connectés à un
port USB ou PS/2. Les enregistreurs de frappe matériels sont des périphériques pouvant être
placés par une entité hostile entre un clavier et son ordinateur hôte afin d'enregistrer une saisie
au clavier. Votre stratégie peut spécifier si les enregistreurs de frappe matériels doivent être
bloqués lorsqu'ils sont détectés par SafeGuard Configuration Protection.
Vous pouvez permettre à l'utilisateur de suspendre provisoirement SafeGuard Configuration
Protection via une procédure Challenge/Réponse.
SafeGuard Configuration Protection adopte une approche de sécurité positive, ce qui signifie
que tous les périphériques sont autorisés, à moins que vous ne définissiez une stratégie bloquant
leur accès.
Remarque :
Les profils itinérants ne sont pas pris en charge.
La définition d'une stratégie est décrite dans les sections suivantes.
17.3.1 Définition des stratégies de protection de la configuration : flux de
travail
Vous trouverez ci-après un aperçu du flux de travail pour la définition d'une nouvelle stratégie.
Chacune des étapes est décrite plus en détail dans une sous-section.
Le flux de travail suggère un ordre simple et immédiat d'exécution des étapes que vous pouvez
changer selon votre choix.
120
■
Étape 1 : Analyser les ordinateurs et détecter l'utilisation des ports/périphériques/réseaux
locaux sans fil (WLAN) : utilisez SafeGuard PortAuditor pour analyser les ordinateurs du
réseau afin de détecter les périphériques et réseaux locaux sans fil actuellement et
précédemment connectés (comme indiqué dans le registre de l'ordinateur), tel que décrit
dans le manuel d'utilisation de SafeGuard PortAuditor. Vous utiliserez ces informations
lors de la définition d'une stratégie afin de spécifier les ports et périphériques autorisés,
bloqués ou restreints.
■
Étape 2 : Planifier votre stratégie décrit les informations à collecter pour planifier
correctement la meilleure stratégie de protection des systèmes d'extrémité dans votre
entreprise.
■
Étape 3 : Créer une stratégie décrit comment créer une nouvelle stratégie. Vous pouvez
créer autant de stratégies que nécessaire, une pour l'ensemble de l'organisation et une autre
pour chaque groupe d'ordinateurs ou d'utilisateurs.
■
Étape 4 : Définir le contrôle des ports décrit comment définir le contrôle des ports de
votre stratégie, à savoir les ports autorisés, bloqués et restreints utilisés par certains
périphériques uniquement. Cette section décrit également comment empêcher un pontage
de réseau hybride.
■
Étape 5 : Définir le contrôle des périphériques décrit comment définir plus
particulièrement les périphériques autorisés à se connecter via les ports restreints de vos
systèmes d'extrémité.
Aide administrateur
■
Étape 6 : Définir le contrôle du stockage décrit comment définir plus particulièrement
les périphériques de stockage autorisés à se connecter aux systèmes d'extrémité.
■
Étape 7 : Définir le contrôle des réseaux locaux sans fil (WLAN) décrit comment définir
les connexions WLAN approuvées.
■
Étape 8 : Définir le contrôle des fichiers décrit comment définir les autorisations des types
de fichiers transférés de/vers des périphériques de stockage.
■
Étape 9 : Définir les options d'affichage décrit comment définir si l'utilisateur est autorisé
à suspendre la stratégie SafeGuard Configuration Protection sur l'ordinateur d'extrémité.
■
Étape 10 : Enregistrer et publier la stratégie décrit les options d'enregistrement de la
stratégie dans la base de données de stratégies et de publication afin que celle-ci puisse être
associée aux ordinateurs d'extrémité correspondants.
17.3.2 Étape 1 : Analyser les ordinateurs et détecter l'utilisation des
ports/périphériques/réseaux locaux sans fil (WLAN)
Bien que ne faisant pas partie de la solution SafeGuard Configuration Protection, SafeGuard
PortAuditor est un outil coopérant avec SafeGuard Configuration Protection et qui le complète
pour vous proposer une vue d'ensemble des ports, périphériques et réseaux qui sont (ou
étaient) utilisés par les utilisateurs de votre organisation. Utilisez le résultat d'une analyse
SafeGuard PortAuditor pour sélectionner les périphériques et réseaux dont vous souhaitez
approuver l'utilisation.
17.3.3 Étape 2 : Planifier votre stratégie
Avant de définir votre stratégie, prenez le temps de la planifier pour qu'elle soit la mieux
adaptée à votre organisation. La meilleure stratégie SafeGuard Configuration Protection pour
votre organisation est celle répondant à ses besoins spécifiques tout en respectant les exigences
des personnes ayant accès, via les ports, aux ordinateurs de votre organisation.
La première chose à planifier concerne les types d'OU (unités organisationnelles) et de groupes
auxquels les stratégies s'appliqueront.
17.3.3.1 Stratégies utilisateur et ordinateur
Par défaut, SafeGuard Configuration Protection utilise des groupes d'utilisateurs et des groupes
d'ordinateurs contrôlés par Active Directory. Chaque option présente des avantages propres,
comme décrit ci-dessous.
■
Par groupes d'utilisateurs : la définition de vos stratégies par groupes d'utilisateurs vous
permet de spécifier les autorisations de chaque utilisateur.
Les stratégies s'appliquant aux utilisateurs remplacent celles s'appliquant aux ordinateurs.
Si vous choisissez de gérer votre organisation en attribuant des stratégies aux groupes
d'utilisateurs, nous recommandons de définir une ou plusieurs stratégies générales pour
les ordinateurs. Ceci permet de protéger chaque port d'ordinateur, même si aucun utilisateur
n'y est connecté. La combinaison de stratégies utilisateur et ordinateur signifie que, par
exemple, vous pouvez bloquer des périphériques de stockage USB sur tous les ordinateurs
du service clientèle mais que vous pouvez autoriser le responsable du service à appliquer
121
SafeGuard Enterprise
une stratégie plus stricte en fonction de ses nom d'utilisateur et mot de passe, quel que soit
l'ordinateur sur lequel il se connecte.
■
Par groupes d'ordinateurs : la définition de vos stratégies par ordinateurs active la
protection des points de terminaison des ordinateurs de votre organisation, quel que soit
l'utilisateur connecté.
SafeGuard Configuration Protection applique les stratégies comme suit : il applique tout
d'abord une stratégie utilisateur, si elle existe pour l'utilisateur actuellement connecté. Dans
le cas contraire, SafeGuard Configuration Protection recherche une stratégie qui s'applique à
l'ordinateur et l'utilise, le cas échéant. Cela signifie que, lorsqu'aucun utilisateur n'est connecté,
la stratégie liée à l'ordinateur est utilisée. Il est ainsi conseillé de distribuer des stratégies basées
sur l'utilisateur afin qu'un utilisateur dispose de la même stratégie quel que soit l'ordinateur
auquel il se connecte et de définir des stratégies basées sur l'ordinateur plus restrictives. Ces
stratégies basées sur l'ordinateur doivent accorder l'accès aux périphériques, comme une souris
et un clavier, à utiliser lorsqu'aucun utilisateur ou un utilisateur externe au domaine ne se
connecte.
La configuration initiale du client SafeGuard Configuration Protection autorise toutes les
activités de port et de périphérique. Aucun élément n'est donc bloqué. Une configuration
permissive est nécessaire afin que toutes les activités de port ne soient pas bloquées
automatiquement après l'installation du client SafeGuard Configuration Protection.
Cela signifie que, jusqu'à ce que vous définissiez et distribuiez des stratégies aux points de
terminaison (par utilisateur ou par ordinateur), le fonctionnement de la machine sur laquelle
le client SafeGuard Configuration Protection vient d'être installé est inchangé (aucun blocage
de ports ni de périphériques).
Remarque :
La stratégie machine est utilisée comme stratégie de secours lorsque la stratégie utilisateur ne
peut pas être utilisée ou est falsifiée. Il est donc recommandé de créer une stratégie machine
et une stratégie utilisateur, cette dernière étant plus stricte.
Remarque :
En fonction de l'ordinateur d'extrémité, quelques secondes peuvent être nécessaires pour
l'application d'un changement de stratégie par le client SafeGuard Configuration Protection
après la connexion. Cela signifie que lorsque la stratégie machine est plus restrictive que la
stratégie utilisateur, l'accès aux périphériques par l'utilisateur peut demander quelques secondes.
17.3.4 Étape 3 : Créer une stratégie
Les stratégies sont créées comme décrit pour toutes les autres stratégies.
17.3.5 Étape 4 : Définir le contrôle des ports
Cette étape inclut la configuration d'autorisations de port ainsi que des autorisations de pontage
de réseau hybride.
122
Aide administrateur
17.3.5.1 Autorisations de port
SafeGuard Configuration Protection permet une sécurité positive en autorisant l'accès à tous
les ports de tous les ordinateurs auxquels une stratégie est distribuée, sauf si cette stratégie
spécifie que l'accès à ce port est bloqué, comme suit. Pour chaque port (USB, FireWire,
PCMCIA, Secure Digital, Série, Parallèle, Modem, WLAN, IrDA ou Bluetooth), vous pouvez
spécifier les options suivantes:
■
Autoriser : cette option spécifie que le port peut être utilisé à toutes fins, sans restriction
sur ce canal de communication.
■
Bloquer : cette option signifie qu'aucun accès n'est possible via ce port. Le port est
indisponible, comme si ses câbles étaient coupés.
■
Restreindre : pour les ports USB, FireWire, PCMCIA et WLAN, vous pouvez également
spécifier que l'accès aux ports de ce type est restreint. Un paramètre Restreint vous permet
de définir plus particulièrement (à savoir plus précisément) les périphériques ou connexions
autorisés à accéder au port. Par exemple, vous pouvez spécifier que seul l'accès des
périphériques USB d'un modèle spécifique, voire des périphériques USB spécifiques (des
périphériques distincts avec un numéro de série unique), est autorisé. Pour les ports
physiques, ceci peut être effectué via l'option Contrôle des périphériques décrite à l'Étape
5 : Définir le contrôle des périphériques et via l'option Contrôle du stockage décrite à
l'Étape 6 : Définir le contrôle du stockage. Pour les ports sans fil, ceci est effectué via l'option
Contrôle du réseau local sans fil (WLAN) décrite à l'Étape 7 : Définir le contrôle du réseau
local sans fil (WLAN).
Remarque :
Le contrôle du périphérique et le contrôle du réseau local sans fil (WLAN) d'une stratégie ne
s'appliquent qu'aux ports restreints. Le contrôle du stockage d'une stratégie s'applique aux
ports restreints et autorisés.
Pour chaque port, spécifiez si le type d'action est Autoriser, Bloquer ou Restreindre en
sélectionnant l'option appropriée dans le menu déroulant.
Remarque :
Les ports internes comme des bus de stockage IDE, SCSI, ATA et S-ATA par exemple, utilisés
pour connecter des lecteurs de disque dur interne ainsi que PCI et PCI-X, sont autorisés par
défaut.
Remarque :
Les paramètres SecureDigital dans la section Ports physiques sont applicables lorsque
SecureDigital est utilisé comme un port. Lorsque SecureDigital est connecté via un adaptateur
USB, il devient un périphérique de stockage de masse USB. Si SecureDigital est connecté
directement au PC ou au portable, la reconnaissance dépend du modèle de PC ou de portable.
17.3.5.2 Autorisations de pontage de réseau hybride
SafeGuard Configuration Protection permet aux administrateurs de contrôler et d'empêcher
l'utilisation simultanée de divers protocoles réseau pouvant entraîner un pontage de réseau
hybride involontaire ou volontaire (comme le pontage WLAN et le pontage de carte 3G). La
configuration de clients SafeGuard Configuration Protection dans le but de bloquer l'accès à
123
SafeGuard Enterprise
des liens WLAN, Bluetooth, Modems ou IrDA, alors que l'interface réseau TCP/IP filaire
principale est connectée à un réseau, permet aux utilisateurs d'exploiter certains protocoles
réseau lorsqu'ils sont déconnectés du réseau uniquement (empêchant ainsi la création et
l'utilisation abusive d'un pont de réseau hybride).
Les autorisations de pontage de réseau hybride sont définies dans la section Pontage de réseau
anti-hybride.
17.3.6 Étape 5 : Définir le contrôle des périphériques
Dans la section Contrôle du port, pour les ports USB, FireWire et PCMCIA, vous pouvez
spécifier que l'accès aux ports de ces types est restreint (ceci s'applique aux ports WLAN
également, comme le décrit l'Étape 8 : Définir le contrôle des réseaux locaux sans fil (WLAN)).
Sélectionnez Restreindre pour définir plus particulièrement, via la section Contrôle du
périphérique, les périphériques autorisés à accéder à ces ports.
La section Contrôle du périphérique vous permet de spécifier les types de périphériques dont
l'accès est autorisé et à attribuer la Liste blanche correspondante utilisée pour spécifier les
modèles de périphériques ou les périphériques distincts dont l'accès est autorisé. Si un
périphérique n'est pas défini comme autorisé tel que décrit ci-dessous, il est alors bloqué. La
notion de contrôle du périphérique d'une stratégie s'applique à tous les ports restreints.
17.3.6.1 Contrôle des périphériques - Paramètres
■
Tous les périphériques (zone supérieure) : dans cette zone, vous pouvez Autoriser,
Restreindre ou Bloquer l'accès à tous les types de périphériques. Si vous sélectionnez
Autoriser ou Bloquer pour Tous les périphériques, la partie restante de la section est
désactivée. Vous pouvez également Autoriser ou Bloquer les enregistreurs de frappe
matériels.
■
Types de périphériques (zone du milieu) : si vous avez sélectionné l'option Restreindre
pour Tous les périphériques comme le décrit le paragraphe précédent, cette option vous
permet d'autoriser ou de restreindre l'accès à un périphérique en fonction de son type. Par
exemple : Périphériques d'impression, Adaptateurs réseau ou Périphériques d'imagerie.
Les types de périphériques pouvant être sélectionnés sont intégrés à SafeGuard Configuration
Protection. Pour autoriser un périphérique dont le type ne figure pas dans la liste, ajoutez-le
à la liste de périphériques approuvés (la Liste blanche) à l'aide de l'option Modèle approuvé
ou Périphériques distincts comme décrit ci-dessous. Une description des types de
périphériques pris en charge est proposée dans Types de périphériques pris en charge.
■
Périphériques inconnus (zone inférieure) : cette option vous permet de déterminer si
l'accès aux périphériques inconnus est accordé ou non.
17.3.6.2 Contrôle des périphériques - Liste blanche
Cette section permet d'attribuer une liste blanche pour les modèles de périphériques et/ou
une liste blanche pour les périphériques distincts:
■
124
Liste blanche pour les modèles de périphériques : cette option fait référence au modèle
d'un type de périphérique spécifique, comme un modèle spécifique d'imprimante HP, la
LaserJet 4050N par exemple. Spécifiez un fichier de liste blanche contenant ces périphériques.
Aide administrateur
■
Liste blanche pour les périphériques distincts : cette option fait référence aux périphériques
distincts avec un numéro de série unique, à savoir un réel périphérique spécifique. Spécifiez
un fichier de liste blanche contenant ces périphériques. Par exemple, l'imprimante
personnelle du directeur général peut être autorisée à se connecter alors que d'autres
périphériques d'impression ne le sont pas.
Remarque :
Cette section est désactivée lorsque vous sélectionnez Autoriser ou Bloquer dans l'option
Tous les périphériques. Voir Définition du contrôle des périphériques.
Remarque :
Lorsqu'un périphérique fait partie de plusieurs groupes et que ces groupes disposent des mêmes
autorisations, SafeGuard Configuration Protection choisit arbitrairement entre les groupes.
17.3.6.3 Définir le contrôle des périphériques
1. Dans l'option Tous les périphériques, spécifiez dans le menu déroulant si Tous les
périphériques sont autorisés, restreints ou bloqués.
Remarque :
Sélectionnez Autoriser ou Bloquer lorsque vous ne souhaitez pas appliquer un contrôle
du périphérique détaillé à ce moment précis. Utilisez également cette option lorsque vous
souhaitez remplacer des définitions détaillées existantes mais que vous souhaitez les restaurer
ultérieurement.
2. Si vous sélectionnez Autoriser ou Bloquer pour Tous les périphériques, aucune autre
action n'est nécessaire dans la section Contrôle du périphérique et vous pouvez passer à
l'Etape 6 : Définir le contrôle du stockage.
3. Si vous avez sélectionné Restreindre pour Tous les périphériques, spécifiez si les
enregistreurs de frappe matériels sont autorisés ou bloqués.
Remarque :
Si le client SafeGuard Configuration Protection suspecte qu'un enregistreur de frappe
matériel USB est connecté au clavier et que les enregistreurs de frappe sont bloqués, le
clavier l'est également. Pour activer le clavier, conseillez à l'utilisateur de le connecter
directement à l'ordinateur.
Remarque :
Lorsque vous bloquez les enregistreurs de frappe matériels, les enregistreurs de frappe USB
et PS/2 sont bloqués. Lorsque le client SafeGuard Configuration Protection vous protège
contre les enregistreurs de frappe PS/2, aucun message utilisateur ne s'affiche. L'enregistreur
de frappe est néanmoins inutile étant donné que les informations qu'il capture sont
brouillées. Notez également que lorsqu'un enregistreur de frappe PS/2 est bloqué et que
vous utilisez un commutateur écran-clavier-souris PS/2, le changement de commutateur
entre ordinateur ne fonctionne pas à partir du clavier. Vous pouvez changer d'ordinateur
en appuyant directement sur le commutateur.
125
SafeGuard Enterprise
4. Si vous avez sélectionné Restreindre pour Tous les périphériques, définissez les
autorisations de chaque Type de périphérique dans la section Types de périphériques
comme suit :
a) Autoriser : autorise tous les périphériques de ce type.
b) Restreindre : tous les périphériques sont bloqués sauf s'ils sont explicitement approuvés
dans la Liste blanche décrite dans Approbation de périphériques et de connexions WLAN.
5. Sélectionnez la Liste blanche pour les modèles de périphériques et la Liste blanche pour
les périphériques distincts pour les ajouter aux périphériques autorisés dans la Liste
blanche comme décrit dans Listes blanches - Approbation de périphériques et de connexions
WLAN.
17.3.7 Étape 6 : Définir le contrôle du stockage
Les périphériques de stockage sont généralement les principales sources de fuite d'informations
dans une organisation.
SafeGuard Configuration Protection vous permet de contrôler l'accès en autorisant un accès
total ou en bloquant tout périphérique identifié comme un périphérique de stockage. Ceci
inclut les supports amovibles comme les cartes mémoire USB, les appareils photo numériques,
etc., ainsi que les périphériques traditionnels comme les lecteurs de disquettes, les lecteurs de
CD/ DVD, les disques durs externes et les lecteurs de bandes.
La notion de contrôle du stockage d'une stratégie est appliquée sur tous les ports auxquels un
périphérique de stockage peut se connecter. Ceci inclut les ports autorisés ou restreints ainsi
que les ports non protégés par SafeGuard Configuration Protection. Sur un port bloqué, tous
les périphériques de stockage sont bloqués étant donné que bloquer un port équivaut à
débrancher ses câbles.
Remarque :
Les attaques et les fuites directes via des disques durs internes n'étant pas fréquentes, SafeGuard
Configuration Protection ne gère pas le blocage ou la restriction de ces lecteurs afin de ne pas
interrompre les tâches en cours.
17.3.7.1 Contrôle du stockage - Paramètres
Cette section inclut les zones suivantes :
1. Tous les périphériques de stockage : dans cette zone, vous pouvez Autoriser, Restreindre
ou Bloquer l'accès à tous les périphériques de stockage. Si vous sélectionnez Autoriser ou
Bloquer pour Tous les périphériques de stockage, la partie restante de la section est
désactivée. Vous pouvez également choisir d'autoriser ou de bloquer la fonction d'exécution
automatique de certains périphériques de stockage comme les CD/DVD.
2. Types de stockage : si vous avez sélectionné l'option Restreindre pour Tous les
périphériques de stockage, cette option vous permet d'autoriser ou de restreindre l'accès
à un périphérique de stockage en fonction de son type. Par exemple : périphériques
amovibles ou lecteurs de CD/DVD. Les types de périphériques pouvant être sélectionnés
sont intégrés à SafeGuard Configuration Protection et incluent les options et types suivants :
126
Aide administrateur
Supports amovibles : s'applique à tous les périphériques de stockage plug-and-play
comme les cartes mémoire USB, appareils photos numériques, lecteurs MP3 portables,
etc.
Autoriser les fonctions intelligentes des supports amovibles : définissez cette option
sur Autoriser pour permettre l'utilisation de supports amovibles mettant en œuvre la
fonction intelligente. Définissez cette option sur Bloquer pour empêcher la mise en
œuvre de la fonction intelligente de tels périphériques.
Disques durs externes
Lecteurs de CD/DVD
Lecteurs de disquettes
Lecteurs de bandes
Les supports amovibles, disques durs externes, lecteurs de CD/DVD et lecteurs de disquettes
peuvent également être définis en Lecture seule.
Utilisez la Liste blanche pour approuver l'utilisation de Modèles de stockage ou de
Périphériques de stockage distincts spécifiques. Une description des types de périphériques
pris en charge est proposée dans Types de périphériques pris en charge. Pour obtenir une
procédure de définition des options de cette section, consultez Définition du contrôle du stockage.
17.3.7.2 Contrôle du stockage - Liste blanche
Cette section propose d'attribuer une liste blanche pour les modèles de périphériques de
stockage et/ou une liste blanche pour les périphériques de stockage distincts :
1. Liste blanche pour les modèles de périphériques de stockage : cette option fait référence
au modèle d'un type de périphérique de stockage spécifique comme un modèle de carte
mémoire USB spécifique.
2. Liste blanche pour les périphériques de stockage distincts : périphériques de stockage
distincts avec un numéro de série unique, à savoir un périphérique existant et spécifique.
Par exemple, la carte mémoire USB personnelle du directeur général peut être autorisée à
se connecter alors que d'autres cartes mémoire USB ne le sont pas.
Remarque :
Cette section est désactivée lorsque vous sélectionnez l'option Autoriser ou Bloquer pour
Tous les périphériques de stockage.
Remarque :
Sélectionnez Autoriser ou Bloquer lorsque vous ne souhaitez pas appliquer un contrôle du
périphérique de stockage détaillé à ce moment précis mais que vous envisagez d'en définir un
ultérieurement. Utilisez également cette option lorsque vous souhaitez remplacer des définitions
détaillées existantes mais que vous souhaitez les restaurer ultérieurement.
17.3.8 Étape 7 : Définir le contrôle des réseaux locaux sans fil (WLAN)
Outre les périphériques, SafeGuard Configuration Protection contrôle et surveille vos
connexions WLAN pour garantir que les ordinateurs d'extrémité n'utilisent que des connexions
autorisées et sécurisées. Dans la section Contrôle du port, vous pouvez spécifier que l'accès à
un port WLAN est restreint. Sélectionnez Restreint pour définir plus particulièrement, via
la section Types de connexions WLAN, les réseaux autorisés à accéder à ce port.
127
SafeGuard Enterprise
Remarque :
Lors de la restriction d'utilisation du réseau local sans fil en tant que port, SafeGuard
Configuration Protection contrôle et régule les connexions WLAN sur l'infrastructure Microsoft
WZC. Tout pilote de périphérique tentant d'accéder à la carte réseau sans utiliser WZC sera
bloqué.
Remarque :
Si vous utilisez plusieurs cartes WLAN appliquant des pilotes propriétaires, vous pouvez
uniquement autoriser ou bloquer le réseau local sans fil en tant que port.
17.3.8.1 Contrôle du réseau local sans fil (WLAN) - Paramètres
Types de connexions WLAN : cette option vous permet d'autoriser ou de restreindre l'accès
aux réseaux locaux sans fil et d'autoriser ou de bloquer des connexions poste à poste de réseau
local sans fil. En ce qui concerne les réseaux locaux sans fil, si vous choisissez Restreindre,
vous pouvez en outre spécifier les réseaux approuvés.
17.3.8.2 Contrôle du réseau local sans fil (WLAN) - Liste blanche
Liste blanche pour WLAN : cette option représente les réseaux distincts, notamment leurs
propriétés d'authentification et de chiffrement.
Remarque :
Cette section est désactivée si vous sélectionnez l'option Autoriser pour les réseaux.
17.3.8.3 Définition du contrôle du réseau local sans fil (WLAN)
1. Accédez à l'option WLAN dans la section Ports sans fil. Définissez WLAN sur Restreindre.
Ceci active les options situées sous Types de connexions WLAN.
2. Dans la section Types de connexions WLAN, définissez les autorisations pour les Réseaux
WLAN (Infrastructure) comme suit :
a) Autoriser : autorise la connexion à tous les réseaux WLAN.
b) Restreindre : tous les réseaux sont bloqués sauf s'ils sont explicitement approuvés dans
la Liste blanche, comme décrit dans Listes blanches - Approbation de périphériques et
de connexions WLAN.
3. Dans la section Types de connexions WLAN, définissez les autorisations Peer-to-Peer (Ad
Hoc) (Poste à poste (ad hoc)) comme suit :
a) Autoriser : autorise toutes les connexions WLAN poste à poste.
b) Bloquer : bloque toutes les connexions WLAN poste à poste.
Pour cette option, les autorisations plus précises ne sont pas disponibles.
17.3.9 Étape 8 : Définir le contrôle des fichiers
SafeGuard Configuration Protection vous permet de définir des autorisations non seulement
pour les périphériques de stockage, mais également pour les fichiers transférés de et vers ces
128
Aide administrateur
périphériques. Cette opération s'effectue par le contrôle du type de ces fichiers lorsqu'ils sont
transférés de/vers des périphériques de stockage externes. Cette technologie permet d'obtenir
un classement très précis des fichiers par le biais du contrôle du contenu de l'en-tête du fichier
plutôt que par l'utilisation d'extensions, empêchant ainsi les utilisateurs d'outrepasser la
protection en modifiant l'extension du fichier.
Le contrôle des fichiers téléchargés sur des périphériques de stockage externes et de ceux
chargés sur le système d'extrémité protégé présente de nombreux avantages :
■
Un niveau de protection supplémentaire pour empêcher toute fuite de données ;
■
La prévention contre l'introduction de virus/programmes malveillants via des périphériques
de stockage externes ;
■
La prévention contre l'introduction de contenu inapproprié via des périphériques de
stockage externes, par exemple un logiciel sans licence, du contenu sans licence (musique
et vidéos, par exemple), du contenu non lié au travail comme des photos privées, etc.
Grâce à cette fonction, vous pouvez définir des stratégies qui approuvent/bloquent des types
de fichiers spécifiques sur les canaux d'entrée et de sortie.
Le contrôle du fichier de SafeGuard Configuration Protection comprend les éléments suivants :
■
Contrôle du type de fichier: possibilité de contrôler le transfert de fichiers en fonction de
leur type.
Le contrôle du fichier s'applique aux périphériques de stockage amovibles, aux disques durs
externes et aux CD/DVD.
17.3.9.1 Contrôle de fichiers - Paramètres
Cette section inclut les zones suivantes :
1. Type de stockage : dans cette zone, vous pouvez Appliquer le contrôle du type de fichier
aux types de stockage ou Exclure des types de supports de stockage du contrôle du type de
fichier. Les types de supports de stockage pouvant être sélectionnés sont intégrés à SafeGuard
Configuration Protection et incluent les types suivants:
Lecture de supports amovibles
Écritures sur supports amovibles
Lecture de disques durs externes
Écritures sur disques durs externes
Lecture de CD/DVD
2. Si vous sélectionnez Appliquer ou Exclure pour au moins l'un des types de supports de
stockage, l'autre partie de la section (Types de fichiers) est activée. Vous pouvez définir
les autorisations suivantes pour chaque type de fichier :
Autoriser
Lire seulement
Écrire seulement
Bloquer
129
SafeGuard Enterprise
Les autorisations des types de fichiers s'appliquent à tous les types de supports de stockage
auxquels vous avez appliqué le contrôle du fichier dans la section Types de supports de
stockage.
Le tableau ci-dessous répertorie les types et extensions de fichiers pris en charge par le contrôle
du type de fichier de SafeGuard Configuration Protection.
130
Type de fichier
Extensions
Description
Microsoft Office
DOC
Document Microsoft Word
DOCX
Document Microsoft Word
DOCM
Document Microsoft Word
DOT
Modèle Microsoft Word
DOTX
Modèle Microsoft Word
DOTM
Modèle Microsoft Word
RTF
Format RTF (Rich Text Format)
PPT
Présentation Microsoft PowerPoint
PPTX
Présentation Microsoft PowerPoint
PPTM
Présentation Microsoft PowerPoint
POT
Modèle Microsoft PowerPoint
POTX
Modèle Microsoft PowerPoint
POTM
Modèle Microsoft PowerPoint
PPS
Diaporama Microsoft PowerPoint
PPSX
Diaporama Microsoft PowerPoint
PPSM
Diaporama Microsoft PowerPoint
PPA
Complément Microsoft PowerPoint
PPAM
Complément Microsoft PowerPoint
XLS
Classeur Microsoft Excel
XLSX
Classeur Microsoft Excel
XLSM
Classeur Microsoft Excel
XLSB
Classeur Microsoft Excel
XLT
Modèle Microsoft Excel
XLTX
Modèle Microsoft Excel
Aide administrateur
Type de fichier
Documents publiés
Pages Web
Extensions
Description
XLTM
Modèle Microsoft Excel
XLA
Complément Microsoft Excel
XLAM
Complément Microsoft Excel
MPP
Projet Microsoft Project
MPT
Modèle Microsoft Project
VSD
Dessin Microsoft Visio
VDX
Dessin Microsoft Visio
VSS
Gabarit Microsoft Visio
VSX
Gabarit Microsoft Visio
VST
Modèle Microsoft Visio
VTX
Modèle Microsoft Visio
PUB
Microsoft Publisher
ONE
Sections Microsoft OneNote
ADP
Projet Microsoft Access
ADE
Extension de projet Microsoft Access
PDF
Document Adobe Acrobat
PS
Document Post Script
EPS
Format EPS (Encapsulated Post Script)
HTML
Page Web HTML
HTM
Page Web HTML
MHT
Page Web archivée
MHTML
Page Web archivée
PHP
Script PHP
HLP
Fichier d'aide Windows
CHM
Fichier d'aide compilé
ASP
Page Active Server
ASPX
Page Web ASP.NET
ASMX
Services Web ASP.NET
131
SafeGuard Enterprise
Type de fichier
Images
Multimédia
132
Extensions
Description
JHTML
Page Web HTML Java
JSP
Page Java Server
JPG
Image JPEG
JPEG
Image JPEG
GIF
Image GIF
BMP
Image Bitmap
DIB
Image indépendante du périphérique
PNG
Image PNG
TIF
Format TIFF (Tagged Image Format)
TIFF
Format TIFF (Tagged Image Format)
MDI
Fichier Document Imaging Microsoft Office
JNG
Image JNG
MNG
Image MNG
ICO
Icône Windows
CUR
Curseur Windows
WMF
Image Métafichier Windows
EMF
Image Métafichier Windows amélioré
FH9
Graphiques Macromedia Freehand 9
JP2
Image JPEG-2000
PBM
Bitmap Portable
PGM
Bitmap Portable Graymap
PPM
Bitmap Portable Pixelmap
PSD
Graphiques Adobe Photoshop
CDR
Graphiques vectoriels CorelDRAW
SVG
Graphiques vectoriels adaptables
WAV
Fichiers audio
WMA
Audio Windows Media
MP2
Audio MPEG
Aide administrateur
Type de fichier
Code de texte et de
programme
Extensions
Description
MP3
Audio MPEG
AIFF
Échange de données audio
AIF
Échange de données audio
AU
Audio AU
RA
Diffusion multimédia en continu RealMedia
MID
Son numérique d'instrument de musique
MIDI
Son numérique d'instrument de musique
RMI
Son numérique d'instrument de musique
SDS
Échantillon de son numérique d'instrument de musique
VOC
Audio SoundBlaster Creative Lab
OGG
Audio codec Ogg Vorbis
VOX
Audio dialogique
FLAC
Audio codec sans perte gratuit
MPEG
Multimédia MPEG
MPG
Multimédia MPEG
AVI
Audio vidéo entrelacée
ASF
Format avancé de diffusion de flux
WMV
Multimédia Windows Media
MOV
Clip vidéo QuickTime
SWF
Fichier d'animation Flash
FLI
Animation FLIC
FLC
Animation FLIC
TXT
Fichier texte
CSV
Texte formaté (séparé par des virgules)
PRN
Texte formaté (séparé par des espaces)
CPP
Code de programme C++
C
Code de programme C/C++
133
SafeGuard Enterprise
Type de fichier
Exécutables
134
Extensions
Description
H
Fichier d'en-tête C/Java
XML
Fichier XML
F
Code de programme FORTRAN
T90
Code de programme FORTRAN
MAKEFILE
Fichier de contrôle de compilation
MAKEFILE.IN
Fichier de contrôle de compilation
PL1
Code de programme PL1
ASM
Code de programme en assembleur
PAS
Code de programme PASCAL
JAVA
Code de programme JAVA
M4
Code de programme Meta4
BCPL
Code de programme BCPL
CS
Code de programme Visual C#.NET
PL
Code de programme Perl
PM
Module de code de programme Perl
PY
Code de programme Python
PDB
Base de données de programme Visual C++/.NET
BAS
Code de programme BASIC
VB
Code de programme Visual Basic
VBS
Script VBScript
JS
Code source JavaScript
EXE
Exécutable
DLL
Bibliothèque de liens dynamiques
PIF
Fichier d'information de programme Windows
BAT
Lot
COM
Commande
OCX
Extension de contrôle OLE (Object Linking and
Embedding) ActiveX
Aide administrateur
Type de fichier
Archives
compressées
Images CD/DVD
Extensions
Description
CMD
Commande
CPL
Extension du panneau de configuration Windows
SCR
Économiseur d'écran Windows
VXD
Pilote de périphérique virtuel
SYS
Pilote de périphérique système
CLASS
Code binaire Java
PYC
Script compilateur Python (code binaire)
LIB
Bibliothèque de programme COFF (Common Object
File Format)
INS
Script InstallShield
OBJ
Fichier objet
O
Fichier objet
ZIP
Archive compressée ZIP
ARJ
Archive compressée ARJ
RAR
Archive compressée WinRAR
GZIP
Archive compressée GZIP
TAR
Archive sur bande
JAR
Archive compressée JAR
ACE
Archive compressée WinAce
HQX
Archive compressée Macintosh BinHex 4
LZH
Archive compressée LHA
LHA
Archive compressée LHA
AR
Archive indexée AIX
ARC
Archive compressée LH ARC
CAB
Archive compressée Cabinet
**_
Fichiers d'installation compressés (par exemple, EX_,
DL_)
ISO
Image disque ISO
135
SafeGuard Enterprise
Type de fichier
Bases de données
Microsoft Outlook
Chiffrement PGP
Conception Assistée
par Ordinateur
(CAO)
136
Extensions
Description
BIN
Image disque BIN
CIF
Image disque EasyCD Creator
CCD
Image disque CloneCD
IMG
Image disque CloneCD
MDF
Image disque Alcohol 120%
DAA
Image disque PowerISO
C2D
Image disque WinOnCD
MDB
Base de données Microsoft Access
ACCDB
Base de données Microsoft Access
ACCDT
Modèle de base de données Microsoft Access
MDA
Complément Microsoft Access
MDW
Groupe de travail Microsoft Access
MDE
Base de données compilée Microsoft Access
MYD
Base de données MySQL MyISAM
MYI
Index de base de données MySQL MyISAM
FRM
Dictionnaire générique MySQL MyISAM
DBF
Base de données dBase
DBT
Base de données Microsoft FoxPro
GDB
Base de données Borland InterBase
PX
Base de données Paradox
PST
Dossiers personnels Outlook
DBX
Dossier de messagerie Outlook Express
PGP
Chiffrement PGP (Pretty Good Privacy)
ASC
Chiffrement sécurisé PGP (Pretty Good Privacy)
CTX
Cryptogramme PGP (Pretty Good Privacy)
DWG
Dessin AutoCAD
DXF
Échange de données AutoCAD
Aide administrateur
Type de fichier
Adobe FrameMaker
Extensions
Description
ASM
Assemblage Pro/ENGINEER
PRT
Modèle Pro/ENGINEER
DOC
Document Adobe FrameMaker/FrameBuilder
FM
Document Adobe FrameMaker
FRM
Document Adobe FrameMaker
BOOK
Livre Adobe FrameMaker
MIF
Format d'échange de données Adobe FrameMaker
17.3.10 Étape 9 : Définir les options d'affichage
Vous pouvez permettre à l'utilisateur de suspendre provisoirement la stratégie SafeGuard
Configuration Protection via une procédure Challenge/Réponse. Dans le Challenge, l'utilisateur
peut définir une période pour la suspension. Une fois la période écoulée, la stratégie SafeGuard
Configuration Protection en cours est reprise sur l'ordinateur d'extrémité correspondant.
Pour plus d'informations, voir Suspension de la stratégie de protection de la configuration à
la page 144.
17.3.10.1 Options d'affichage - Paramètres
Cette section inclut le paramètre suivant :
Autoriser les utilisateurs à suspendre la protection de la configuration : cette option vous
permet d'autoriser (Oui) ou de restreindre (Non) l'utilisateur à suspendre la stratégie SafeGuard
Configuration Protection pendant une certaine période définie par l'utilisateur dans une
procédure de Challenge/Réponse.
Si le paramètre est Oui, l'entrée de menu Suspendre la protection de la configuration...
apparaît dans le menu de l'icône de la barre d'état système sur l'ordinateur d'extrémité.
L'utilisateur peut alors demander un challenge pour réclamer la suspension de la stratégie
pour une période définie.
Le paramètre par défaut est Non.
17.3.11 Étape 10 : Enregistrer et publier la stratégie
Les stratégies sont enregistrées et publiées comme cela est décrit pour toutes les autres stratégies.
17.4 Listes blanches - Approbation de périphériques et de connexions
WLAN
Les explications des sections suivantes concernent l'ajout de périphériques approuvés à la liste
blanche Contrôle du périphérique et l'ajout de périphériques de stockage à la liste blanche
137
SafeGuard Enterprise
Contrôle du stockage. Les différences entre l'ajout de périphériques de stockage et hors stockage
sont mises en évidence et décrites.
Les explications sur l'ajout de réseaux WLAN approuvés sont disponibles dans Ajout de
connexions WLAN.
SafeGuard Configuration Protection propose trois niveaux d'autorisations:
■
Types de périphériques et types de stockage : cette option vous permet d'autoriser ou de
restreindre l'accès à un ordinateur d'extrémité en fonction du type de périphérique qui y
est connecté. Par exemple : Supports amovibles, Adaptateurs réseau, Périphériques
d'interface humaine (une souris par exemple) ou Périphériques d'imagerie. Les types de
périphériques et les types de stockage pouvant être sélectionnés sont intégrés à SafeGuard
Configuration Protection et accessibles dans les sections Contrôle du périphérique et
Contrôle du stockage. Un type de périphérique peut être autorisé (par défaut), bloqué
ou restreint. Si vous restreignez un type de périphérique, tous les périphériques de ce type
sont bloqués sauf s'ils sont explicitement approuvés dans une liste blanche.
■
Liste blanche pour les modèles de périphériques : cette option représente les modèles
approuvés de périphériques ou de périphériques de stockage, toutes les imprimantes HP
ou toutes les cartes mémoire USB M-Systems par exemple.
■
Liste blanche pour les périphériques distincts : cette option fait référence à l'approbation
de périphériques distincts ou de périphériques de stockage, chacun disposant d'un numéro
de série unique, indiquant qu'il s'agit d'un périphérique spécifique. Par exemple, pour
approuver l'utilisation de la carte mémoire USB du directeur général et bloquer toutes les
autres cartes mémoire USB, vous devez définir le type de stockage Supports amovibles sur
Restreindre, puis entrer les paramètres d'identification de la carte mémoire USB du directeur
général dans une liste blanche de périphériques de stockage distincts spécifiques.
En tant que responsable de la sécurité, vous pouvez créer plusieurs listes blanches. Toutes les
listes blanches appliquées seront fusionnées. Vous pouvez ainsi créer différentes listes blanches
dans différentes stratégies de protection de la configuration et pouvez être sûr que la série
complète de listes blanches sera appliquée sur l'ordinateur d'extrémité SafeGuard Enterprise.
Les responsables de la sécurité peuvent examiner la liste des listes blanches appliquées dans la
série de stratégies obtenue (onglet RSOP) dans Utilisateurs et ordinateurs.
Remarque :
L'option Ne pas remplacer n'affecte pas les listes blanches. Vous pouvez utiliser cette option
lorsque vous affectez des stratégies pour empêcher qu'elles soient remplacées. Dans tous les
cas, les listes blanches sont fusionnées.
Cette section décrit comment
■
créer une liste blanche ;
■
ajouter des modèles approuvés ou des périphériques distincts à une liste blanche à partir
de la liste de périphériques dont l'utilisation a été détectée dans votre organisation par
SafeGuard PortAuditor ou manuellement.
17.4.1 Création de listes blanches
Pour enregistrer une liste blanche :
138
Aide administrateur
1.
2.
3.
4.
Dans la zone de navigation Stratégies, sélectionnez Liste blanche.
Dans le menu contextuel Liste blanche, cliquez sur Nouveau > Liste blanche.
Dans le champ Nom de la liste blanche, entrez le nom de la liste blanche.
Sélection du type de liste blanche
Des listes blanches peuvent être créées pour :
■
■
■
■
■
Modèles de périphériques
Périphériques distincts
Modèles de périphériques de stockage
Périphériques de stockage distincts
Réseaux WLAN
Les listes blanches individuelles peuvent être sélectionnées lors de la définition des
paramètres de stratégie.
5. Spécifiez si vous souhaitez créer la liste blanche manuellement ou si vous envisagez d'utiliser
le résultat d'une analyse des ordinateurs avec SafeGuard PortAuditor comme source.
Remarque :
Les résultats de l'analyse SafeGuard PortAuditor doivent être disponibles (fichier XML) si
vous envisagez de créer la liste blanche avec cette source.
■
Créer manuellement une liste blanche
Si vous sélectionnez cette option, une liste blanche vide s'ouvre dans le SafeGuard
Management Center après avoir cliqué sur OK. Vous pouvez créer manuellement des
entrées dans cette liste blanche vide.
■ Importer le résultat de SafeGuard® PortAuditor
Si vous sélectionnez cette option, le résultat de l'analyse de SafeGuard PortAuditor est
importé.
Vous pouvez sélectionner le fichier fourni par SafeGuard PortAuditor à l'aide du bouton
[...].
Après avoir cliqué sur OK, le contenu du fichier importé s'affiche dans le SafeGuard
Management Center.
17.4.2 Ajout d'un périphérique à l'aide d'un fichier SafeGuard PortAuditor
Condition préalable : Création d'un fichier d'informations de périphérique
Pour créer un fichier contenant les informations relatives aux périphériques à approuver,
utilisez SafeGuard PortAuditor pour analyser les ordinateurs requis. SafeGuard PortAuditor
analyse les ordinateurs sélectionnés et signale tous les périphériques et réseaux WLAN
actuellement ou précédemment connectés à ces ordinateurs. Les résultats d'audit sont
enregistrés dans un fichier .XML. Pour en savoir plus sur SafeGuard PortAuditor, consultez
le Guide utilisateur de SafeGuard PortAuditor 3.2.
139
SafeGuard Enterprise
17.4.2.1 Étape 1 : Obtenir des informations sur le périphérique
Dans cette étape, vous spécifiez le fichier à partir duquel collecter les informations sur les
périphériques à ajouter, à savoir l'emplacement du fichier .XML SafeGuard PortAuditor
contenant les informations sur le périphérique requises. Une fois le fichier requis sélectionné
à l'aide de [...], cliquez sur OK pour continuer.
17.4.2.2 Étape 2 : Sélectionner des périphériques
L'étape 2 affiche un tableau des périphériques détectés au niveau des systèmes d'extrémité de
votre réseau et vous permet de sélectionner les périphériques à ajouter. Le tableau est divisé
en catégories si la liste blanche à laquelle vous ajoutez des périphériques est une liste blanche
de modèles de périphériques ou une liste blanche de périphériques distincts, et si vous ajoutez
des périphériques de stockage ou hors stockage.
Les périphériques pouvant être sélectionnés disposent d'une case à cocher pour approuver le
modèle de périphérique ou le périphérique distinct, le cas échéant. Vous pouvez également
sélectionner ou dessélectionner tous les périphériques ou les périphériques marqués en cliquant
avec le bouton droit sur le tableau.
Remarque :
Vous ne pouvez pas ajouter de périphériques de stockage à la liste blanche Contrôle du
périphérique.
Remarque :
Vous ne pouvez pas ajouter de périphériques ou de périphériques de stockage sans ID unique
à une liste blanche de Périphériques distincts.
Un périphérique peut parfois ne pas être identifié en tant que périphérique de stockage par
SafeGuard PortAuditor. C'est le cas, par exemple, lorsqu'une classe de périphérique n'est pas
intégrée par le fabricant. Si vous savez qu'il s'agit d'un périphérique de stockage, vous pouvez
l'ajouter à la liste blanche de stockage de votre stratégie.
Vous ne devez pas ajouter de périphériques de stockage à une liste blanche Contrôle du
périphérique ni ajouter de périphériques hors stockage à une liste blanche Contrôle du
stockage car ils seront ignorés par le client SafeGuard Configuration Protection.
Remarque :
Lorsque vous ajoutez un périphérique figurant déjà dans une autre liste blanche de
périphériques de cette stratégie et que les autorisations de liste blanche sont différentes, les
autorisations les plus strictes s'appliquent.
17.4.2.3 Étape 3 : Enregistrer une liste blanche
Enregistrez la liste blanche en cliquant sur l'icône Enregistrer de la barre d'outils de SafeGuard
Enterprise.
Grâce au bouton Modifier le contenu, vous pouvez insérer le contenu d'un autre fichier dans
la liste blanche.
Les nouvelles entrées sont ajoutées à la fin de la liste blanche. La liste blanche peut maintenant
être utilisée dans une stratégie de protection de la configuration.
140
Aide administrateur
17.4.2.4 Ajout manuel d'un périphérique
Si vous avez créé une liste blanche vide, vous devez ajouter les entrées manuellement.
Si vous voulez ajouter des périphériques à une liste blanche existante, comme dans le cas de
périphériques non connectés à un système d'extrémité de votre organisation et n'apparaissant
donc pas dans les résultats d'audit de SafeGuard PortAuditor, vous devez également les ajouter
manuellement.
Les instructions suivantes s'appliquent à l'ajout de périphériques de stockage (Contrôle du
stockage) et à l'ajout de périphériques hors stockage (Contrôle du périphérique).
Remarque :
Lorsque vous ajoutez un périphérique figurant déjà dans une autre liste blanche de
périphériques de cette stratégie et que les autorisations de liste blanche sont différentes, les
autorisations les plus strictes s'appliquent.
Nous vous recommandons fortement de conserver le nombre de périphériques autorisés à un
niveau gérable dans une liste blanche. L'ajout de plus de 1000 périphériques dans une liste
blanche peut avoir des conséquences néfastes sur les performances de l'ordinateur lors de
l'évaluation de la stratégie.
Pour ajouter un périphérique manuellement :
1. Cliquez sur l'icône Ajouter de la barre d'outils de SafeGuard Enterprise pour ajouter une
nouvelle entrée à la liste blanche.
2. Entrez les informations demandées dans les champs suivants :
a) Port (facultatif)
b) Description du périphérique (facultatif)
c) Infos sur le périphérique (facultatif)
d) Fournisseur (ID du fournisseur) (facultatif)
e) Produit (ID du produit) (facultatif)
f) ID du matériel / ID de l'instance (obligatoire)
Vérifiez que vous avez entré les données correctes dans tous les champs et enregistrez la
liste blanche.
Sélectionnez une entrée et cliquez sur l'icône Supprimer de la barre d'outils de SafeGuard
Enterprise pour supprimer l'entrée de la liste blanche.
Remarque :
L'ID du fournisseur (VID), l'ID du produit (PID), l'ID du matériel (HID) et l'ID de l'instance
(IID) sont disponibles dans les résultats d'analyse de SafeGuard PortAuditor, sur une étiquette
apposée sur le produit ou dans le gestionnaire de périphériques Windows.
141
SafeGuard Enterprise
17.4.3 Ajout de connexions WLAN
Les liens WLAN sont ajoutés à la liste blanche du réseau local sans fil quasiment de la même
manière que les périphériques. Ajoutez une liste blanche WLAN, puis ajoutez des liens
approuvés à cette liste blanche à l'aide des données du fichier SafeGuard Port Auditor ou
manuellement.
17.4.3.1 Ajout manuel d'un lien WLAN
Vous pouvez ajouter manuellement des liens WLAN non détectés par SafeGuard PortAuditor
qui ne peuvent donc pas être ajoutés via le mécanisme d'importation.
En entrant des informations du réseau WLAN, vous définissez les paramètres d'un réseau
selon son ordre d'approbation de connexion.
Vous pouvez identifier un réseau par son nom et/ou son adresse MAC. Une fois le nom ou
l'adresse MAC du réseau entré, vous pouvez également spécifier des paramètres
d'authentification et de chiffrement de données à respecter. Seuls les réseaux répondant à tous
les paramètres sont approuvés.
Pour ajouter un lien WLAN manuellement :
1. Ouvrez la liste blanche de connexions WLAN.
2. Cliquez sur l'icône Ajouter de la barre d'outils de SafeGuard Enterprise pour ajouter une
nouvelle entrée à la liste blanche.
3. Entrez un Nom du réseau, une Adresse MAC ou les deux. L'ajout d'informations à au
moins un des deux champs est obligatoire.
4. Pour spécifier le Nom du réseau uniquement, entrez le nom et passez à l'étape 6.
5. Pour spécifier l'Adresse MAC uniquement, entrez l'adresse et passez à l'étape 6.
6. Pour définir les paramètres de sécurité, spécifiez les paramètres Authentification et
Chiffrement des données requis dans la liste déroulante. L'ajout d'informations à ces
champs est facultatif.
Remarque :
Les options Chiffrement des données disponibles dans la liste déroulante dépendent du
type d'authentification sélectionné. Par exemple, pour l'authentification WPA, les options
de chiffrement sont TKIP ou AES alors que dans le cas de l'authentification 802.1X, seul
le chiffrement WEP peut être sélectionné.
7. Vérifiez que vous avez entré les données correctes dans tous les champs et enregistrez la
liste blanche.
17.5 Types de périphériques pris en charge
Ce chapitre répertorie les types de périphériques pouvant être sélectionnés pour SafeGuard
Configuration Protection lors de la création d'une stratégie.
Pour les périphériques hors stockage, vous pouvez restreindre l'utilisation des périphériques
sur les ports USB, FireWire et PCMCIA. SafeGuard Configuration Protection propose une
sélection de types intégrés dans la fenêtre Contrôle du périphérique pour vous permettre de
142
Aide administrateur
définir les types de périphériques approuvés ou bloqués. Si vous souhaitez contrôler un type
de périphérique non répertorié, vous pouvez utiliser la fonction de restriction de périphérique
distinct décrite dans Listes blanches - Approbation de périphériques et de connexions WLAN.
Pour les périphériques de stockage, SafeGuard PortAuditor sert principalement à identifier
si un périphérique est un périphérique de stockage ou non en détectant son volume ou en
utilisant ses données de classe intégrées. Cette fonction permet de classer et d'organiser des
listes de périphériques en périphériques de stockage et en périphériques simples (hors stockage)
à sélectionner, vous permettant ainsi de définir plus facilement votre stratégie. SafeGuard
Configuration Protection propose une sélection de types intégrés dans la fenêtre Contrôle du
stockage pour vous permettre de définir les types de périphériques approuvés ou bloqués.
Les listes de types de périphériques suivantes sont divisées en périphériques hors stockage et
périphériques de stockage.
17.5.1 Types de périphériques hors stockage
La liste suivante répertorie les types de périphériques intégrés hors stockage pour lesquels une
stratégie peut être définie dans SafeGuard Configuration Protection.
Remarque :
Le contrôle du périphérique pour des périphériques hors stockage ne peut être défini que pour
des ports USB, FireWire et PCMCIA.
1. Périphériques d'interface humaine : périphériques utilisés pour contrôler le fonctionnement
des systèmes informatiques. Des exemples type incluent les claviers et dispositifs de pointage
comme la souris, les boules de pointage et les joysticks.
2. Périphériques d'impression : imprimantes connectées via USB, PCMCIA ou FireWire.
3. PDA (assistant numérique personnel) : ils incluent :
les périphériques Windows Mobile/Pocket PC
les périphériques Blackberry
les périphériques Palm OS
4. Téléphones mobiles : nouveaux modèles de téléphones cellulaires, classés en tant que
périphériques USB sans fil.
5. Adaptateurs réseau : périphériques de communication tels que : les adaptateurs réseau
Ethernet, les adaptateurs de réseau local sans fil (WLAN) et les modems ADSL et câble
connectés via USB.
6. Périphériques d'imagerie : principalement des périphériques comme des scanners et des
appareils photo numériques.
7. Périphériques audio/vidéos : périphériques comme des microphones, téléphones, boutons
de réglage du volume, webcams, caméscopes numériques, syntoniseurs de téléviseur
numérique et appareils photo numériques prenant en charge la vidéotransmission en direct.
8. Cartes à puce : périphériques à carte à puce.
9. Périphériques de sécurité de contenu : utilisés pour proposer des fonctions de sécurité
spécifiques, comme l'authentification stricte, l'identification biométrique et la gestion de
licences.
143
SafeGuard Enterprise
17.5.2 Types de périphériques de stockage
La protection des périphériques de stockage s'applique à tous les ports non bloqués, à savoir
aux périphériques de stockage spécifiés quel que soit le port auquel ils sont connectés tant que
le port n'est pas défini comme étant bloqué.
Remarque :
Le contrôle des périphériques de stockage peut être défini pour tout type de port, par exemple,
les ports parallèles, les ports USB, FireWire et PCMCIA.
La liste suivante répertorie les types de périphériques intégrés et pris en charge par SafeGuard
Configuration Protection.
■
Supports amovibles : ces périphériques incluent aussi bien des périphériques de stockage
(cartes mémoire USB et cartes flash SD, par exemple) que des périphériques à usage unique
mais apparaissant sur l'ordinateur comme des nouveaux périphériques de stockage (lecteurs
de musique numériques portables, appareils photo numériques et PDA par exemple).
■
Disques durs externes : périphériques à disque dur reliés de manière externe (via USB par
exemple).
■
Lecteurs de CD/DVD: reliés de manière interne et externe.
■
Périphériques de disquette : reliés de manière interne et externe.
■
Périphériques à bandes : reliés de manière interne et externe.
17.6 Procédure Challenge/Réponse pour la suspension de la stratégie
de protection de la configuration
La SafeGuard Configuration Protection peut être suspendue sur l'ordinateur d'extrémité en
utilisant la procédure Challenge/Réponse.
Cela implique les éléments suivants :
■
L'ordinateur d'extrémité sur lequel le challenge sera demandé.
■
Le SafeGuard Management Center où, en tant que responsable du support avec les droits
correspondants, vous créez un code de réponse qui autorise l'utilisateur à suspendre la
stratégie pour une période spécifiée sur l'ordinateur.
17.6.1 Suspension de la stratégie de protection de la configuration
■
L'utilisateur doit disposer du droit de suspendre la stratégie de protection de la configuration
(stratégie Protection de la configuration, paramètre Options d'affichage, Autoriser les
utilisateurs à suspendre la protection de la configuration défini sur Oui).
■
Il doit avoir été attribué le droit suivant au support technique : Utiliser l'outil de suspension.
Pour suspendre la stratégie :
1. Sur l'ordinateur d'extrémité, l'utilisateur clique sur l'icône de la barre d'état système et
sélectionne Suspendre la protection de la configuration.
144
Aide administrateur
2. Dans Suspendre la protection de la configuration, l'utilisateur sélectionne la période de
suspension désirée. Le code de challenge est généré automatiquement. Il est valide pendant
30 minutes. L'utilisateur fournit les informations utilisateur, le code de challenge et la
période de suspension au support.
3. Dans le SafeGuard Management Center, dans le menu Outils, sélectionnez Suspendre.
4. Dans l'Assistant de suspension, sur la page Utilisateur, sélectionnez ou saisissez les
informations utilisateur que ce dernier a fournies et cliquez sur Suivant. Les informations
utilisateur sont confirmées.
5. Sur la page Challenge, saisissez le code de challenge que l'utilisateur a fourni ou copiez-le
depuis le Presse-papiers en cliquant sur Coller le challenge. Sélectionnez la période de
suspension telle que fournie par l'utilisateur. La période doit correspondre à celle que
l'utilisateur a saisie sur l'ordinateur d'extrémité. Cliquez sur Suivant.
Le code de challenge est confirmé et le code de réponse est généré.
6. Sur la page Réponse, le code de réponse, l'action accordée et la période de suspension sont
affichés. Remettez ces informations à l'utilisateur. Vous pouvez soit utiliser l'aide
orthographique, soit copier les informations dans le Presse-papiers pour les envoyer par
courriel ou par texto.
7. Cliquez sur Terminer.
8. Sur l'ordinateur d'extrémité, dans Suspendre la protection de la configuration, l'utilisateur
saisit ou copie la réponse qui lui a été fournie par le support. L'utilisateur doit s'assurer
que la période correspond à celle qui lui a été fournie par le support. L'utilisateur clique
sur OK.
La stratégie de protection de la configuration est suspendue pour la période spécifiée. Elle peut
être relancée de deux manières :
■
Lors de la période de suspension spécifiée, sur l'ordinateur d'extrémité, l'utilisateur clique
sur l'icône de la barre d'état système et sélectionne Reprendre la protection de la
configuration.
■
Une fois que la période de suspension spécifiée s'est écoulée, la stratégie de protection de
la configuration est reprise automatiquement.
18 Attribution utilisateur-ordinateur
SafeGuard Enterprise gère les informations concernant les utilisateurs autorisés à se connecter
à une machine donnée figurant sur une liste nommée ci-dessous attribution utilisateur machine
(UMA, User Machine Assignment).
Pour qu'un utilisateur soit inclus dans l'UMA, il doit s'être connecté une fois à un ordinateur
sur lequel SafeGuard Enterprise a été installé et être enregistré dans le SafeGuard Management
Center en tant qu'utilisateur "complet" selon les termes de SafeGuard Enterprise. Un utilisateur
«complet» désigne un utilisateur pour lequel un certificat a été généré après la première
connexion et pour lequel un jeu de clés a été créé. Alors seulement les données de cet utilisateur
peuvent être dupliquées sur d'autres ordinateurs. Après la duplication, l'utilisateur peut se
connecter à cet ordinateur lors de l'authentification au démarrage.
145
SafeGuard Enterprise
Si le paramètre par défaut s'applique, le premier utilisateur à se connecter à l'ordinateur après
l'installation de SafeGuard Enterprise est saisi dans l'UMA en tant que propriétaire de cet
ordinateur.
Cet attribut permet à l'utilisateur s'étant authentifié lors de l'authentification au démarrage,
d'autoriser d'autres utilisateurs à se connecter à cet ordinateur (voir Importation d'autres
utilisateurs à la page 174). Ils seront également ajoutés à l'UMA pour cet ordinateur.
Une liste automatique est générée et détermine quel utilisateur est autorisé à se connecter à
quel ordinateur. Cette liste peut être modifiée dans le SafeGuard Management Center.
18.1 Attribution utilisateur-ordinateur dans le SafeGuard Management
Center
Les utilisateurs peuvent être affectés à des ordinateurs spécifiques du SafeGuard Management
Center. Si un utilisateur est affecté à un ordinateur dans le SafeGuard Management Center
(ou réciproquement) cette affectation est intégrée à l'UMA. Les données de l'utilisateur
(certificat, clé etc.) sont dupliquées sur cet ordinateur et l'utilisateur peut s'y connecter.
Lorsqu'un utilisateur est supprimé de l'UMA, toutes ses données utilisateur sont
automatiquement supprimées de la POA. L'utilisateur ne peut plus se connecter à la POA avec
son nom et son mot de passe.
Lorsque vous attribuez un utilisateur à un ordinateur, vous pouvez aussi spécifier qui peut
autoriser d'autres utilisateurs à se connecter à cet ordinateur.
Dans Type, le SafeGuard Management Center indique la méthode selon laquelle l'utilisateur
a été ajouté à la base de données SafeGuard Enterprise. Adopté signifie que l'utilisateur a été
ajouté à l'UMA d'un ordinateur d'extrémité.
Remarque :
Si personne n'est attribué dans le SafeGuard Management Center et si aucun utilisateur n'est
spécifié comme propriétaire, le premier utilisateur à se connecter à l'ordinateur après
l'installation de SafeGuard Enterprise est saisi en tant que propriétaire. Cet utilisateur peut
ensuite autoriser d'autres utilisateurs à se connecter à cet ordinateur, voir Importation d'autres
utilisateurs à la page 174. Si des utilisateurs sont attribués à cet ordinateur dans le SafeGuard
Management Center à une date ultérieure, ils peuvent ensuite se connecter lors de
l'authentification au démarrage. Néanmoins, ces utilisateurs doivent être des utilisateurs
complets (avec un certificat et une clé existants). Le propriétaire de l'ordinateur n'a pas besoin
d'attribuer des droits d'accès dans ce cas.
Les paramètres suivants permettent de spécifier qui est autorisé à ajouter des utilisateurs à
l'UMA:
■
Propriété : si ce paramètre est sélectionné, l'utilisateur peut être enregistré comme le
propriétaire d'un ordinateur.
■
Utilisateur propriétaire : ce paramètre signifie que l'utilisateur est saisi dans l'UMA en
tant que propriétaire. Aucun utilisateur supplémentaire ne peut être inclus dans l'UMA.
Un seul utilisateur par ordinateur peut être saisi dans l'UMA en tant que propriétaire.
Le paramètre de stratégie Importation de nouveaux utilisateurs autorisée pour des
Paramètres machine spécifiques détermine qui est autorisé à ajouter d'autres utilisateurs
dans l'UMA.
146
Aide administrateur
■
Importation de nouveaux utilisateurs autorisée pour
Personne
Même l'utilisateur saisi comme propriétaire ne peut pas ajouter d'autres utilisateurs à
l'UMA. L'option permettant à un propriétaire d'ajouter d'autres utilisateurs est désactivée.
Propriétaire (paramètre par défaut)
Remarque :
Un responsable de la sécurité peut toujours ajouter des utilisateurs dans le SafeGuard
Management Center.
Tout le monde
Lève la restriction selon laquelle les utilisateurs ne peuvent être ajoutés que par le
propriétaire.
Exemple :
L'exemple suivant montre comment attribuer des droits de connexion dans le SafeGuard
Management Center à trois utilisateurs seulement (Utilisateur_a, Utilisateur_b, Utilisateur_c)
pour Ordinateur_ABC.
Premièrement : spécifiez la réponse dont vous avez besoin dans le SafeGuard Management
Center. SafeGuard Enterprise est installé sur tous les ordinateurs d'extrémité au cours de la
nuit. Le matin, les utilisateurs doivent pouvoir se connecter à leurs ordinateurs avec leurs
informations d'identification.
1. Dans le SafeGuard Management Center, attribuez Utilisateur_a, Utilisateur_b et
Utilisateur_c à Ordinateur_ABC. (Utilisateurs & ordinateurs - Sélectionnez Ordinateur_ABC
- Attribuez l'utilisateur par Glisser-déposer). Vous avez ainsi spécifié une UMA.
2. Dans une stratégie d'ordinateur, définissez le paramètre Importation de nouveaux
utilisateurs autorisée pour sur Personne. Puisque l'Utilisateur_a, l'Utilisateur_b et
l'Utilisateur_c ne sont pas autorisés à ajouter de nouveaux utilisateurs, il n'est pas nécessaire
de spécifier un utilisateur comme propriétaire.
3. Attribuez la stratégie à l'ordinateur et/ou à un point de la structure du répertoire auquel
elle sera active pour l'ordinateur.
Lorsque le premier utilisateur se connecte à Ordinateur_ABC (voir Connexion à la page 173),
une connexion automatique est mise en œuvre pour la POA. Les stratégies de l'ordinateur
sont envoyées à l'ordinateur d'extrémité. Puisque l'Utilisateur_a est inclus dans l'UMA, il
deviendra un utilisateur complet lors de sa connexion à Windows. Les stratégies de l'utilisateur,
les certificats et les clés sont envoyés à l'ordinateur d'extrémité. La POA est activée.
Remarque :
L'utilisateur peut vérifier le message d'état dans l'icône de barre d'état de SafeGuard (infobulle)
lorsque ce processus est terminé.
L'Utilisateur_a est à présent un utilisateur complet selon les termes de SafeGuard Enterprise
et après la première connexion, il peut s'authentifier lors de l'authentification au démarrage
et est connecté automatiquement.
L'Utilisateur_a quitte à présent l'ordinateur et l'Utilisateur_b souhaite se connecter. La POA
étant activée, il n'y a plus de connexion automatique.
147
SafeGuard Enterprise
L'Utilisateur_b et l'Utilisateur_c ont deux possibilités pour accéder à cet ordinateur.
■
L'Utilisateur_a désactive l'option Authentification automatique à Windows dans la boîte
de dialogue de connexion POA et se connecte.
■
L'Utilisateur_b utilise la procédure challenge/réponse pour se connecter à la POA.
Dans les deux cas, la boîte de dialogue de connexion de Windows s'affiche.
L'Utilisateur_b peut saisir ses informations d'identification Windows. Les stratégies de
l'utilisateur, les certificats et les clés sont envoyés à l'ordinateur d'extrémité. L'utilisateur est
activé dans la POA. L'Utilisateur_b est à présent un utilisateur complet selon les termes de
SafeGuard Enterprise et après la première connexion, il peut s'authentifier lors de
l'authentification au démarrage et sera connecté automatiquement.
Bien que la stratégie de l'ordinateur spécifie que personne ne peut importer d'utilisateurs dans
cet ordinateur, du fait que ces utilisateurs se trouvent déjà dans l'UMA, l'Utilisateur_b et
l'Utilisateur_c obtiennent néanmoins l'état d'utilisateur «complet» lors de la connexion à
Windows et sont activés dans la POA.
Aucun autre utilisateur ne sera ajouté à l'UMA ou ne pourra s'authentifier lors de
l'authentification au démarrage. Les utilisateurs se connectant à Windows qui ne sont pas
l'Utilisateur_a, l'Utilisateur_b ou l'Utilisateur_c sont exclus de l'UMA dans une telle situation
et ne seront jamais actifs dans la POA.
Les utilisateurs peuvent toujours être ajoutés par la suite au SafeGuard Management Center.
Cependant, leur jeu de clés ne sera pas disponible après la première connexion, la
synchronisation n’étant pas déclenchée par la première connexion. Après une deuxième
connexion, le jeu de clés sera disponible et les utilisateurs pourront accéder à leur ordinateur
selon les stratégies appliquées. S’ils n’ont jamais réussi à se connecter à un ordinateur
d'extrémité, il est possible de les ajouter comme indiqué ci-dessus.
18.1.1 Blocage de l'utilisateur
Si vous sélectionnez la case dans la colonne Bloquer l'utilisateur, l'utilisateur n'est pas autorisé
à se connecter à l'ordinateur concerné. L'ordinateur est arrêté automatiquement si l'utilisateur
se connecte lorsque la stratégie contenant ce paramètre est activée sur l'ordinateur.
18.1.2 Groupes
Dans le SafeGuard Management Center, des groupes d'ordinateurs peuvent être attribués à
un utilisateur (compte) et/ou peuvent être attribués à un ordinateur.
Pour créer un groupe : dans Utilisateurs et ordinateurs, cliquez avec le bouton droit de la
souris sur le noeud de l'objet approprié où vous voulez créer le groupe et sélectionnez Nouveau,
Créer un groupe. Dans Créer un groupe, dans Nom complet, entrez le nom du groupe et
éventuellement une description. Cliquez sur OK.
Exemple : Compte de service
Il est par exemple possible d'utiliser un seul compte de service pour entretenir un grand nombre
d'ordinateurs. À cette fin, les ordinateurs concernés doivent se trouver dans un même groupe.
Ce groupe est ensuite attribué à un compte de service (utilisateur). Le propriétaire du compte
de service peut ensuite se connecter à tous les ordinateurs de ce groupe.
148
Aide administrateur
En outre, le fait d'attribuer un groupe contenant différents utilisateurs permet à ces derniers
de se connecter ensuite à un ordinateur spécifique en une seule étape.
18.2 Attribution de groupes d'utilisateurs et d'ordinateurs
Remarque : vous pouvez attribuer des utilisateurs individuels à un ordinateur ou
réciproquement en utilisant la même procédure que pour les groupes.
1. Cliquez sur Utilisateurs et ordinateurs.
2. Pour attribuer un groupe d'ordinateurs à un utilisateur unique, sélectionnez ce dernier.
3. Cliquez sur l'onglet Ordinateur dans la zone d'action.
Tous les ordinateurs et groupes d'ordinateurs sont affichés sous Ordinateurs disponibles.
4. Faites glisser les groupes sélectionnés de la liste des Groupes disponibles jusqu'à la zone
d'activation.
5. Une boîte de dialogue s'affiche demandant si l'utilisateur doit être le propriétaire de tous
les ordinateurs.
Si aucun propriétaire n'est spécifié dans le SafeGuard Management Center, le premier
utilisateur à se connecter à cet ordinateur en devient automatiquement le propriétaire. Cet
utilisateur peut autoriser d'autres utilisateurs à accéder à cet ordinateur. La condition est
que l'utilisateur soit défini sur «Can be owner (Peut être propriétaire)».
■
Si vous répondez Oui, le premier utilisateur à se connecter à cet ordinateur en devient
le propriétaire et peut en autoriser l'accès à d'autres utilisateurs.
■ Si vous répondez Non, l'utilisateur ne sera pas le propriétaire de cet ordinateur.
Il n'est généralement pas nécessaire pour le propriétaire d'un compte de service d'être en
même temps le propriétaire de l'ordinateur. Ce paramètre peut être modifié après
l'attribution initiale.
Tous les ordinateurs du groupe attribué sont affichés dans la zone d'action.
L'utilisateur peut se connecter à tous les ordinateurs attribués de cette manière.
Un groupe d'utilisateurs peut être attribué à un seul ordinateur en utilisant la même procédure.
19 Clés cryptographiques et cartes à puce
Les clés cryptographiques et les cartes à puce sont des composants matériels qui aident un
utilisateur autorisé dans la procédure d'authentification sur un système informatique. Elles
permettent de stocker des certificats, des signatures numériques et des informations
biométriques. Ces données ne peuvent pas être manipulées.
De nos jours, il est fréquent que l'authentification avec un nom d'utilisateur et un mot de passe
ne réponde plus aux besoins des clients qui souhaitent bénéficier de la meilleure protection
possible contre les accès externes. Alternative destinée à améliorer la sécurité, SafeGuard
Enterprise permet de se connecter en utilisant des clés cryptographiques et des cartes à puce.
La connexion par clé cryptographique est basée sur le principe d'une authentification en deux
étapes : l'utilisateur possède une clé cryptographique (propriété), mais il ne peut l'utiliser que
s'il en connaît le mot de passe (connaissance). Lorsqu'une clé cryptographique ou une carte
à puce sont utilisées, leur présence et un code PIN suffisent à l'utilisateur pour s'authentifier.
149
SafeGuard Enterprise
Remarque : les cartes à puce et les clés cryptographiques sont traitées de la même manière
dans SafeGuard Enterprise. Les termes "clé cryptographique" et "carte à puce" recouvrent la
même notion dans le produit et le manuel.
Les clés cryptographiques sont prises en charge:
■
dans l'authentification au démarrage
■
au niveau du système d'exploitation
■
pour se connecter au SafeGuard Management Center
Lorsqu'une clé cryptographique est générée pour un utilisateur, des informations telles que
le fabricant, le type, le numéro de série, les données de connexion et les certificats sont stockées
dans la base de données SafeGuard Enterprise. Les clés cryptographiques sont identifiées par
un numéro de série, puis reconnues dans SafeGuard Enterprise.
Les avantages sont importants :
■
L'identification des clés cryptographiques en circulation et des utilisateurs auxquels elles
sont attribuées est aisée.
■
Leur date et heure de génération sont également connues.
■
En cas de perte d'une clé cryptographique, le responsable de la sécurité peut l'identifier et
la bloquer. Ces mesures évitent toute utilisation frauduleuse de données.
■
Toutefois, le responsable de la sécurité peut utiliser la procédure Challenge/Réponse pour
autoriser temporairement la connexion sans clé cryptographique, par exemple si un
utilisateur a oublié son code PIN.
19.1 Cartes à puce
Pour pouvoir utiliser une carte à puce avec SafeGuard Enterprise, un lecteur de cartes et un
pilote de carte pour l'ordinateur sont nécessaires en plus de la carte à puce elle-même. En
outre, pour que les cartes à puce et les lecteurs de carte puissent communiquer avec SafeGuard
Enterprise, certains middlewares, sous la forme d'un module PKCS#11, sont nécessaires.
19.1.1 Cartes à puce et lecteurs/pilotes de cartes à puce
SafeGuard Enterprise prend en charge les procédures de connexion non cryptographiques et
cryptographiques avec l'authentification au démarrage. Avec les cartes à puce non
cryptographiques, l'ID utilisateur et le mot de passe sont stockés sur la carte. Les cartes à puce
cryptographiques sont utilisées pour authentifier les paires de clés RSA (certificats).
■
Windows
Dans le système d'exploitation Windows, les lecteurs de cartes compatibles PC/SC sont
pris en charge. L'interface PC/SC régit la communication entre le PC et la carte à puce.
Nombre de ces lecteurs de cartes sont déjà intégrés dans l'installation de Windows.
Pour être prises en charge par SafeGuard Enterprise, les cartes à puce requièrent des
pilotes compatibles PKCS#11.
■
150
Authentification au démarrage
Aide administrateur
Reportez-vous aux notes de publication pour obtenir une liste détaillée de toutes les cartes
à puce, lecteurs de cartes à puce et pilotes de cartes à puce pris en charge.
Avec l'authentification au démarrage, c'est l'interface PC/SC qui régit la communication
entre le PC et la carte à puce. Les pilotes de cartes à puce pris en charge sont fixés, de
sorte que les utilisateurs ne peuvent pas en ajouter. Les pilotes de cartes à puce appropriés
doivent être activés au moyen d'une stratégie dans SafeGuard Enterprise.
L'interface des lecteurs de cartes à puce est standardisée et un grand nombre de ces
lecteurs possèdent une interface USB ou une interface ExpressCard/54 et mettent en
œuvre la norme CCID. Dans SafeGuard Enterprise, il s'agit d'une condition préalable à
la prise en charge avec l'authentification au démarrage. De plus, du côté du pilote, le
module PKCS#11 doit être pris en charge.
19.1.2 Cartes à puce prises en charge avec l'authentification au démarrage
SafeGuard Enterprise prend en charge un grand nombre de cartes à puce et de lecteurs de
cartes à puce, ainsi que les pilotes de cartes à puce courants avec l'authentification au démarrage.
Avec SafeGuard Enterprise, les clés cryptographiques/cartes à puce compatibles avec les
opérations 2048 bits RSA sont prises en charge. La prise en charge des cartes à puce faisant
l'objet d'améliorations d'une version à la suivante, les clés cryptographiques et cartes à puce
pour la version actuelle de SafeGuard Enterprise sont répertoriés dans les notes de publication.
19.1.3 Middlewares pris en charge
Les middlewares dans la liste ci-dessous sont pris en charge par le module PKCS#11
correspondant. PKCS#11 est une interface standardisée pour connecter des clés
cryptographiques/cartes à puce à différents logiciels. Elle est utilisée ici pour la communication
entre la clé cryptographique/carte à puce, le lecteur de carte à puce et SafeGuard Enterprise.
Fabricant
Middleware
A-Trust
a.sign Client
ActivIdentity
ActivClient, ActivClient (PIV)
AET
SafeSign Identity Client
Aladdin
eToken PKI Client
Charismatics
Smart Security Interface
Gemalto
Gemalto Access Client, Gemalto Classic Client, Gemalto
.NET Card
Solution informatique GmbH
IT Solution trustWare CSP+
RSA
RSA Authentication Client 2.x, RSA Smart Card
Middleware 3.x
Sertifitseerimiskeskus AS
Estonian ID Card
151
SafeGuard Enterprise
Fabricant
Middleware
Siemens
CardOS API
T-Systems
NetKey 3.0
Unizeto
proCertum
Informations de licence pour Siemens et Charismatics :
Sachez que l'utilisation des middlewares respectifs pour le système d'exploitation standard
requiert un accord de licence avec Siemens IT Solutions and Services GmbH/Charismatics.
Pour obtenir les licences, veuillez vous renseigner auprès de :
■
Siemens IT Solutions und Services GmbH
Otto-Hahn-Ring 6
D-81739 München
Allemagne
■
http://www.charismathics.com/cryptoshop/shop_content.php
ou
sales@charismathics.com
Le middleware est défini dans une stratégie SafeGuard Enterprise du type Paramètres de
machine spécifiques sous Module de paramètres PKCS#11 de support de carte à puce 1 dans
le champ Nom du module. Le package de configuration correspondant doit également être
installé sur l'ordinateur sur lequel fonctionne le SafeGuard Management Center.
19.2 Clés cryptographiques USB
De même que les cartes à puce, les clés cryptographiques USB comportent un lecteur de cartes
à puce et une carte à puce, ces deux unités se trouvant dans un même boîtier.
19.2.1 Clés cryptographiques prises en charge avec l'authentification au
démarrage
SafeGuard Enterprise prend en charge une vaste gamme de clés cryptographiques USB. Comme
condition préalable, la carte à puce utilisée doit être prise en charge par l'authentification au
démarrage de SafeGuard Enterprise et les lecteurs correspondants doivent également être pris
en charge. Les clés cryptographiques USB doivent également être prises en charge par le
middleware correspondant.
La prise en charge des clés cryptographiques faisant l'objet d'améliorations d'une version à la
suivante, les clés cryptographiques et cartes à puce pour chaque version de SafeGuard Enterprise
sont répertoriées dans les notes de publication.
152
Aide administrateur
19.2.2 Clés cryptographiques - Kerberos
Avec une clé cryptographique, l'utilisateur est identifié à l'authentification au démarrage par
le certificat stocké sur la clé cryptographique.
Pour ce type de connexion, vous devez mettre à disposition de l'utilisateur une clé
cryptographique générée en intégralité. Pour se connecter au système, il suffit à l'utilisateur
de saisir le code PIN de la clé cryptographique.
Si vous spécifiez ce type de connexion pour les ordinateurs d'extrémité, l'utilisateur peut
uniquement se connecter avec la clé cryptographique.
19.3 Utilisation des clés cryptographiques
Pour utiliser les cryptographiques pour authentification :
1.
2.
3.
4.
Initialiser des clés cryptographiques vides.
Générer des clés cryptographiques pour les responsables de la sécurité.
Écrire les certificats et les clés sur les clés cryptographiques.
Définir des stratégies pour les clés cryptographiques.
Vous pouvez également utiliser des clés cryptographiques dont les données proviennent d'une
application différente pour l'authentification à condition qu'elles disposent de suffisamment
d'espace de stockage pour les certificats et les informations de connexion.
Pour une administration simplifiée des clés cryptographiques, SafeGuard Enterprise propose
les fonctions suivantes :
■
Affichage et filtrage des informations de la clé cryptographique
■
Initialisation, modification, réinitialisation et blocage des codes PIN
■
Lecture et suppression des données de la clé cryptographique
■
Blocage de la clé cryptographique.
19.4 Initialisation d'une clé cryptographique
Avant qu'une clé cryptographique "vide" non formatée puisse être générée pour un utilisateur
de SafeGuard Enterprise, elle doit être préparée pour l'utilisation, c'est-à-dire initialisée,
conformément aux instructions fournies par son fabricant. Lorsqu'elle est initialisée, des
informations de base, par exemple le code PIN standard, sont écrites sur cette clé. Cette
opération s'effectue avec le logiciel d'initialisation du fabricant de clés cryptographiques.
Pour plus d'informations, reportez-vous au fabricant de clés cryptographiques concerné.
19.4.1 Installation du middleware
Ensuite, installez le middleware correct, à la fois sur l'ordinateur sur lequel le SafeGuard
Management Center est installé ainsi que sur l'ordinateur d'extrémité approprié. Pour les
middlewares pris en charge, voir Middlewares pris en charge à la page 151.
153
SafeGuard Enterprise
Redémarrez les ordinateurs sur lesquels vous avez installé le nouveau middleware.
19.4.2 Activation du middleware (module PKCS#11)
Avant de générer la clé cryptographique, vous devez attribuer le middleware approprié sous
la forme du module PKCS#11 en définissant une stratégie dans le SafeGuard Management
Center. Vous devez le faire à la fois sur l'ordinateur sur lequel le SafeGuard Management
Center est exécuté et sur l'ordinateur d'extrémité. C'est la condition nécessaire pour que
SafeGuard Enterprise communique avec la clé cryptographique. Vous pouvez définir le
paramètre du module PKCS#11 en utilisant une stratégie, de la façon suivante.
Condition préalable : le middleware est installé sur l'ordinateur concerné et la clé
cryptographique a été initialisée. Le package de configuration du client SafeGuard Enterprise
doit également être installé sur l'ordinateur PC sur lequel le SafeGuard Management Center
est exécuté.
1. Dans le SafeGuard Management Center, cliquez sur Stratégies.
2. Créez une nouvelle stratégie du type Paramètres de machine spécifiques ou sélectionnez
une stratégie existante de ce type.
3. Dans la zone de travail côté droit, sélectionnez le middleware approprié sous Paramètres
de support de carte à puce > Nom du module. Enregistrez les paramètres.
4. Attribuez la stratégie.
À présent, SafeGuard Enterprise peut communiquer avec la clé cryptographique et l'administrer.
La clé cryptographique peut maintenant être générée.
19.5 Génération d'une clé cryptographique
Lorsqu'une clé cryptographique est générée dans SafeGuard Enterprise, les données qui sont
utilisées pour l'authentification sont écrites sur cette clé cryptographique. Ces données sont
constituées d'informations d'identification et de certificats.
Dans SafeGuard Enterprise, des clés cryptographiques peuvent être générées pour les rôles
d'utilisateurs suivants :
■
Clés cryptographiques pour les utilisateurs classiques ;
■
Clés cryptographiques pour les responsables de la sécurité (SO).
L'utilisateur et les responsables de la sécurité (SO) peuvent accéder à la clé cryptographique.
L'utilisateur est celui qui doit utiliser la clé cryptographique. L'utilisateur n'a accès qu'aux
objets et aux clés privés. Le SO ne peut accéder qu'aux objets publics, mais il peut réinitialiser
le code PIN de l'utilisateur.
19.5.1 Génération d'une clé cryptographique ou d'une carte à puce pour un
utilisateur
Condition préalable : la clé cryptographique doit être initialisée et le module PKCS#11
approprié doit être activé. Le package de configuration du client SafeGuard Enterprise doit
154
Aide administrateur
également être installé sur l'ordinateur PC sur lequel le SafeGuard Management Center est
exécuté.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Connectez la clé cryptographique à l'interface USB. SafeGuard Enterprise lit la clé
cryptographique.
3. Sélectionnez l'utilisateur pour lequel une clé cryptographique doit être générée, et ouvrez
l'onglet Données de la carte à puce dans la zone de travail du côté droit.
4. Dans la boîte de dialogue Données de la carte à puce, procédez comme suit :
a) Sélectionnez l'ID utilisateur et le domaine de l'utilisateur sélectionné et entrez votre
mot de passe Windows.
b) Cliquez sur Générer une carte à puce.
La boîte de dialogue Génération d'une carte à puce s'affiche.
5. Sélectionnez le slot de carte à puce approprié dans la liste déroulante Connecteurs
disponibles.
6. Générez un nouveau PIN utilisateur et répétez la saisie.
7. Sous PIN SO, entrez le PUK standard fourni par le fabricant ou le code PIN généré lorsque
la clé cryptographique a été initialisée.
Remarque :
Si vous remplissez uniquement le champ PIN utilisateur (obligatoire), le code PIN de
l'utilisateur doit correspondre à celui qui a été généré lors de l'initialisation de la clé
cryptographique. Il est alors inutile de répéter le code PIN de l'utilisateur ou de saisir un
code PIN SO.
8. Cliquez sur Générer une carte à puce maintenant.
La clé cryptographique est générée, les informations de connexion écrites sur la clé
cryptographique et les informations de la clé cryptographique enregistrées dans la base de
données SafeGuard Enterprise. Vous pouvez afficher les données de la zone Carte à puce de
l'onglet Informations sur la carte à puce.
19.5.2 Génération d'une clé cryptographique ou d'une carte à puce pour un
responsable de la sécurité
Lorsque SafeGuard Enterprise est installé pour la première fois, le premier responsable de la
sécurité (SO) peut générer pour lui-même une clé cryptographique et spécifier le mode de
connexion (consultez le Guide d'installation SafeGuard Enterprise). Pour tous les autres
responsables de la sécurité, les clés cryptographiques sont générées dans le SafeGuard
Management Center.
Condition préalable : la clé cryptographique doit être initialisée et le module PKCS#11
approprié doit être activé. Vous devez disposer des droits nécessaires pour effectuer des
sélections pour le SO.
1. Dans le SafeGuard Management Center, cliquez sur Responsables de la sécurité.
155
SafeGuard Enterprise
2. Connectez la clé cryptographique à l'interface USB. SafeGuard Enterprise lit la clé
cryptographique.
3. Dans la fenêtre de navigation de gauche, cochez Responsable de la sécurité et sélectionnez
Nouveau > Nouveau responsable de la sécurité dans le menu contextuel.
La boîte de dialogue Nouveau responsable de la sécurité s'affiche.
4. Avec le champ Connexion sur la carte à puce, spécifiez le type de connexion pour le SO :
■
Pour permettre au SO de s'authentifier avec ou sans une clé cryptographique, sélectionnez
Facultatif.
■ Pour rendre obligatoire la connexion sur la carte à puce pour le SO, sélectionnez
Obligatoire.
Avec ce paramètre, la clé privée reste sur la clé cryptographique. La clé cryptographique
doit toujours être connectée, sinon, le système doit être réinitialisé.
5. Ensuite, vous spécifiez le certificat du SO.
■
Pour créer un nouveau certificat, cliquez sur le bouton Créer près de la liste déroulante
Certificat.
Entrez un mot de passe pour le certificat deux fois et cliquez sur OK pour le confirmer.
Indiquez l'emplacement d'enregistrement du certificat.
■ Pour importer les certificats, cliquez sur le bouton Importer près de la liste déroulante
Certificat et ouvrez le fichier de certificat correspondant.
La recherche s'effectue d'abord dans un fichier de certificat, puis sur la clé
cryptographique. Les certificats peuvent rester dans l'emplacement de stockage quel
qu'il soit.
6. Sous Rôles, activez les rôles devant être attribués au SO.
7. Confirmez les saisies en cliquant sur OK.
Le SO est créé, la clé cryptographique est générée, les informations de connexion sont écrites
sur la clé cryptographique (en fonction du paramètre) et les informations de la clé
cryptographique sont enregistrées dans la base de données SafeGuard Enterprise. Vous pouvez
afficher les données de la zone Carte à puce de l'onglet Informations sur la carte à puce.
19.6 Placement des certificats sur une clé cryptographique ou sur
une carte à puce
Les informations de connexion, mais également les certificats peuvent être écrits sur une clé
cryptographique. Seule la partie privée du certificat (fichier .p12) peut être enregistrée sur la
clé cryptographique. Toutefois, les utilisateurs ne peuvent normalement accéder qu'à leur clé
privée lorsqu'ils se connectent avec la clé cryptographique. Nous vous recommandons d'utiliser
des certificats PKI.
Vous pouvez attribuer les données d'authentification à différents types de clés cryptographiques :
156
■
en générant des certificats directement sur la clé cryptographique
■
en attribuant des données qui sont déjà sur la clé cryptographique
Aide administrateur
■
en important des certificats d'un fichier.
Remarque :
Les certificats de l'AC ne peuvent pas provenir d'une clé cryptographique et être stockés dans
la base de données ou dans le magasin de certificats. Si vous souhaitez (ou avez besoin) d'utiliser
des certificats de l'AC, ces derniers doivent être disponibles sous forme de fichiers et pas
seulement sur une clé cryptographique. Ceci s'applique également aux CRL (liste de révocation
des certificats). De surcroît, les certificats de l'AC doivent correspondre à la CRL sur une clé
cryptographique, sinon les utilisateurs ne peuvent pas se connecter aux ordinateurs concernés.
Vérifiez que l'AC et la CRL sont correctes. SafeGuard Enterprise n'effectue pas cette vérification.
SafeGuard Enterprise ne peut ensuite communiquer avec les certificats ayant expiré que si les
clés nouvelles et anciennes sont présentes sur la même carte.
19.6.1 Génération de certificats avec des clés cryptographiques
Vous pouvez générer de nouveaux certificats directement à partir de la clé cryptographique
si, par exemple, aucune structure de certificat n'est présente.
Remarque :
Si seule la partie privée du certificat est écrite sur la clé cryptographique, cette dernière permet
à l'utilisateur d'accéder uniquement à sa clé privée. La clé privée ne se trouve alors que sur la
clé cryptographique. En cas de perte de la clé cryptographique, la clé privée devient inaccessible.
Condition préalable : la clé cryptographique est générée.
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Connectez la clé cryptographique à l'interface USB.
SafeGuard Enterprise lit la clé cryptographique.
3. Cochez l'utilisateur pour lequel un certificat doit être généré, et ouvrez l'onglet Certificat
dans la zone de travail du côté droit.
4. Cliquez sur Générer et attribuer un certificat par carte à puce. Notez que la longueur de
la clé doit correspondre à la taille de la clé cryptographique.
5. Sélectionnez le slot et saisissez le code PIN de la clé cryptographique.
6. Cliquez sur Créer.
La clé cryptographique génère le certificat et l'attribue à l'utilisateur.
19.6.2 Attribution de certificats de clé cryptographique à un utilisateur
Condition préalable : la clé cryptographique est générée.
Pour attribuer un certificat disponible sur une clé cryptographique à un utilisateur :
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Connectez la clé cryptographique à l'interface USB.
SafeGuard Enterprise lit la clé cryptographique.
157
SafeGuard Enterprise
3. Sélectionnez l'utilisateur à qui vous voulez attribuer un certificat et ouvrez l'onglet Certificat
dans la zone de travail à droite.
4. Cliquez sur l'icône Attribuer un certificat à partir d'une carte à puce de la barre d'outils
du SafeGuard Management Center.
5. Sélectionnez le certificat concerné dans la liste et saisissez le code PIN de la clé
cryptographique.
6. Cliquez sur OK.
Le certificat est attribué à un l'utilisateur.
19.6.3 Placement d'un certificat depuis un fichier sur la clé cryptographique
Condition préalable : la clé cryptographique est générée.
Pour ajouter la partie privée du certificat (fichier .p12) sur la clé cryptographique à partir
d'une fichier :
1. Dans le SafeGuard Management Center, cliquez sur Cartes à puce.
2. Connectez la clé cryptographique à l'interface USB.
SafeGuard Enterprise lit la clé cryptographique.
3. Cochez la clé cryptographique à laquelle vous voulez ajouter la partie privée du certificat
et ouvrez l'onglet Informations d'identification & certificats dans la zone de travail du
côté droit.
4. Cliquez sur l'icône P12 à carte à puce de la barre d'outils du SafeGuard Management Center.
Sélectionnez le fichier de certificat concerné.
5. Sélectionnez le fichier de certificat concerné.
6. Entrez le code PIN de la clé cryptographique et le mot de passe du fichier .p12 et confirmez
en cliquant sur OK.
La partie privée du certificat est ajoutée à la clé cryptographique. À présent, vous devez
l'attribuer à un utilisateur, voir Attribution de certificats de clés cryptographiques à un
utilisateur à la page 157.
Remarque :
Vous devez sélectionner cette procédure pour une clé cryptographique avec la prise en charge
Kerberos. Le certificat doit être reconnu par SafeGuard Enterprise et ajouté à la clé
cryptographique. S'il existe déjà un certificat généré automatiquement, le certificat importé
le remplacera.
19.6.4 Modification du certificat d'un utilisateur pour l'authentification par clé
cryptographique basée sur certificat
Pour les utilisateurs qui se connectent avec des clés cryptographiques (voir Clés
cryptographiques - Kerberos à la page 153), vous pouvez changer ou renouveler le certificat
requis pour la connexion en attribuant un nouveau certificat dans le SafeGuard Management
Center. Le certificat est attribué sous la forme d'un certificat de veille en compagnie de celui
158
Aide administrateur
existant. En se connectant avec le nouveau certificat, l'utilisateur change le certificat sur
l'ordinateur d'extrémité.
Remarque :
Si les utilisateurs ont perdu leurs clés cryptographiques ou si celles-ci ont été compromises,
ne les échangez pas comme décrit ici. Sinon, des problèmes peuvent se poser. Par exemple,
l'ancien certificat de clé cryptographique peut être encore valide pour la connexion Windows.
Tant que l'ancien certificat est encore valide, la connexion à Windows est toujours possible et
l'ordinateur peut être déverrouillé. À la place, bloquez la clé cryptographique pour empêcher
la connexion, voir Blocage de la clé cryptographique ou de la carte à puce à la page 164.
Conditions préalables :
■
Le paramètre de stratégie Options de connexion à l'aide d'une carte à puce dans la stratégie
appropriée du type Authentification est définie sur Kerberos.
■
La nouvelle clé cryptographique est générée.
■
Seul un certificat est attribué à l'utilisateur.
Pour changer le certificat d'un utilisateur pour la connexion par clé cryptographique :
1. Dans le SafeGuard Management Center, cliquez sur Utilisateurs et ordinateurs.
2. Connectez la clé cryptographique à l'interface USB.
SafeGuard Enterprise lit la clé cryptographique.
3. Sélectionnez l'utilisateur dont vous voulez changer le certificat et ouvrez l'onglet Certificat
dans la zone de travail à droite.
4. Cliquez sur l'icône Attribuer un certificat à partir d'une carte à puce de la barre d'outils
du SafeGuard Management Center.
5. Sélectionnez le certificat concerné et saisissez le code PIN de la clé cryptographique.
6. Cliquez sur OK.
7. Remettez la nouvelle clé cryptographique à l'utilisateur.
Le certificat est attribué à l'utilisateur sous la forme d'un certificat de veille. Ceci est indiqué
par une coche dans la colonne Veille de l'onglet Certificats de l'utilisateur.
Après synchronisation entre l'ordinateur d'extrémité et le serveur SafeGuard Enterprise, la
boîte de dialogue de statut (qui peut être affichée avec l'icône SafeGuard Enterprise de la barre
d'état système) indique que l'ordinateur d'extrémité est Prêt pour la modification du certificat.
L'utilisateur doit maintenant lancer la modification du certificat sur l'ordinateur d'extrémité.
Pour plus d'informations, reportez-vous à l'aide utilisateur de SafeGuard Enterprise.
Une fois que l'utilisateur a changé le certificat sur l'ordinateur d'extrémité, le certificat est
également renouvelé sur le serveur SafeGuard Enterprise lors de la synchronisation suivante.
Cela supprime l'ancienne clé cryptographique de l'onglet Certificats de l'utilisateur dans le
SafeGuard Management Center. La nouvelle clé cryptographique devient celle standard pour
l'utilisateur.
Remarque :
159
SafeGuard Enterprise
Dans le SafeGuard Management Center, les deux certificats peuvent être supprimés séparément.
Si seul un certificat de veille est disponible, le certificat suivant est attribué sous la forme d'un
certificat de veille.
19.7 Attribution de stratégies pour les clés cryptographiques
Lorsque vous attribuez des stratégies, vous pouvez spécifier d'autres options de clé
cryptographique. Elles concernent :
■
Les codes PIN
■
Le mode de connexion
■
La définition de codes PIN de clés cryptographiques pour la connexion automatique à
l'authentification au démarrage
■
Ce qui se produit lorsque l'état de la clé cryptographique n'est plus reconnu
■
Le déblocage de la clé cryptographique
■
Le middleware à utiliser (module PKCS#11).
19.8 Utilisation de clés cryptographiques pour se connecter à
l'authentification au démarrage
Condition préalable : assurez-vous que le support USB est activé dans le BIOS. Le support de
clé cryptographique doit être initialisé et la clé cryptographique doit être générée.
1. Connectez la clé cryptographique à l'interface USB.
2. Mettez l'ordinateur sous tension et attendez l'arrêt de l'authentification au démarrage.
3. Entrez le code PIN de la clé cryptographique.
Vous êtes connecté à SafeGuard Enterprise.
19.8.1 Mode de connexion à l'authentification au démarrage
Il existe deux méthodes de connexion à l'aide d'une clé cryptographique. Il est possible de
combiner les deux méthodes de connexion.
■
Connexion avec ID utilisateur/mot de passe
■
Connexion avec clé cryptographique
Lorsque vous vous connectez avec une clé cryptographique/carte à puce, vous pouvez
sélectionner la méthode non cryptographique ou la méthode Kerberos (cryptographique).
Les procédures Challenge/Réponse sont impossibles avec Kerberos car aucune information
de connexion n'est disponible dans l'authentification au démarrage.
En tant que responsable de la sécurité, vous spécifiez la méthode à utiliser pour les utilisateurs
et les ordinateurs dans une stratégie du type Authentification.
160
Aide administrateur
19.9 Activation de la connexion automatique à l'authentification au
démarrage avec des codes PIN de clés cryptographiques par
défaut
Un code PIN de clé cryptographique par défaut distribué par la stratégie permet la connexion
automatique de l'utilisateur à l'authentification au démarrage. Ceci permet d'éviter la génération
de chaque clé cryptographique séparément et permet aux utilisateurs de se connecter
automatiquement lors de l'authentification au démarrage sans inrtervention de l'utilisateur.
Lorsqu'une clé cryptographique est utilisée lors de la connexion et qu'un code PIN par défaut
est attribué à l'ordinateur, l'utilisateur est connecté automatiquement à l'authentification au
démarrage sans qu'il ait besoin de saisir un code PIN.
En tant que responsable de la sécurité, vous pouvez définir le code PIN spécifique dans une
stratégie du type Authentification et l'attribuer à différents ordinateurs ou groupes
d'ordinateurs, par exemple à tous les ordinateurs d'un même lieu.
Pour activer la connexion automatique avec un code PIN de clé cryptographique par défaut,
procédez comme suit :
1.
2.
3.
4.
Dans le SafeGuard Management Center, cliquez sur Stratégies.
Sélectionnez une stratégie du type Authentification.
Sous Options de connexion, dans Mode de connexion, sélectionnez Carte à puce.
Dans Code PIN utilisé pour la connexion automatique avec une carte à puce, spécifiez
le code PIN par défaut à utiliser pour la connexion automatique. Dans ce cas, il n'est pas
nécessaire de suivre les règles relatives au code PIN.
Remarque :
Ce paramètre n'est disponible que si vous sélectionnez Carte à puce comme Mode de
connexion possible.
5. Dans Authentification automatique à Windows, définissez Désactiver l'authentification
automatique à Windows. Si vous ne sélectionnez pas cette option lorsqu'un code PIN par
défaut est spécifié, vous ne pourrez pas enregistrer la stratégie.
Si vous souhaitez activer l'option Authentification automatique à Windows, vous pouvez
créer ultérieurement une autre stratégie du type Authentification dans laquelle cette option
est activée, et l'attribuer au même groupe d'ordinateurs afin que les deux stratégies soient
actives dans le RSOP.
6. Vous pouvez également spécifier d'autres paramètres de clé cryptographique.
7. Enregistrez vos paramètres et attribuez la stratégie aux ordinateurs ou groupes d'ordinateurs
concernés.
Windows démarre si la connexion automatique sur l'ordinateur d'extrémité réussit.
En cas d'échec de la connexion automatique sur l'ordinateur d'extrémité, l'utilisateur est invité
à entrer le code PIN de clé cryptographique lors de l'authentification au démarrage.
161
SafeGuard Enterprise
19.10 Initialisation, changement et blocage des codes PIN
En tant que responsable de la sécurité, vous pouvez changer le code PIN de l'utilisateur et celui
du SO et aussi forcer le changement du code PIN de l'utilisateur. Ceci est généralement
nécessaire lors de la génération d'une clé cryptographique. Vous pouvez également initialiser
des codes PIN, c'est-à-dire les générer comme de nouveaux codes PIN, et les bloquer.
Vous pouvez utiliser des stratégies pour spécifier d'autres options de code PIN pour l'ordinateur
d'extrémité.
Remarque :
Lorsque vous changez un code PIN, certains fabricants de clés cryptographiques spécifient
leurs propres règles de code PIN qui peuvent contredire celles de SafeGuard Enterprise. C'est
la raison pour laquelle il se peut qu'il ne soit pas possible de changer un code PIN comme vous
le souhaitez, même s'il respecte les règles des codes PIN de SafeGuard Enterprise. Vous devez
toujours consulter les règles des codes PIN du fabricant de la clé cryptographique. Elles peuvent
être affichées dans la zone Carte à puce sous Informations sur la carte à puce dans le SafeGuard
Management Center.
Les codes PIN sont gérés dans le SafeGuard Management Center sous Clés cryptographiques.
La clé cryptographique est connectée et cochée dans la fenêtre de navigation de gauche.
19.10.1 Initialisation du code PIN utilisateur
Condition préalable : le code PIN du SO doit être connu.
1. Dans la barre d'outils du SafeGuard Management Center, cliquez sur Initialiser le PIN
utilisateur.
2. Saisissez le code PIN du SO.
3. Saisissez le nouveau code PIN de l'utilisateur, répétez la saisie et confirmez en cliquant sur
OK.
Le code PIN de l'utilisateur est initialisé.
19.10.2 Changement d'un code PIN du SO
Condition préalable : le code PIN du SO précédent doit être connu.
1. Dans la barre d'outils du SafeGuard Management Center, cliquez sur l'icône Changer le
PIN SO.
2. Saisissez l'ancien code PIN du SO.
3. Saisissez le nouveau code PIN du SO, répétez la saisie et cliquez sur OK.
Le code PIN du SO a été modifié.
19.10.3 Changement d'un code PIN utilisateur
Condition préalable : le code PIN de l'utilisateur doit être connu.
162
Aide administrateur
1. Dans la barre d'outils du SafeGuard Management Center, cliquez sur l'icône Changer le
PIN utilisateur.
2. Saisissez l'ancien et le nouveau code PIN de l'utilisateur, répétez la saisie du nouveau code
PIN de l'utilisateur et confirmez en cliquant sur OK.
Le code PIN de l'utilisateur est changé. Si vous avez changé le code PIN d'un autre utilisateur,
informez-le de cette modification.
19.10.4 Changement de code PIN forcé
1. Dans la barre d'outils du SafeGuard Management Center, cliquez sur Forcer le changement
de PIN.
Lors de la prochaine connexion de l'utilisateur avec la clé cryptographique, il doit changer son
code PIN.
19.10.5 Historique des codes PIN
L'historique des codes PIN peut être supprimé. Pour cela, cliquez sur l'icône Supprimer
l'historique de PIN de la barre d'outils du SafeGuard Management Center.
19.11 Gestion des clés cryptographiques et des cartes à puce
Dans la zone Clés cryptographiques du SafeGuard Management Center, le responsable de la
sécurité peut :
■
Avoir un aperçu des clés cryptographiques et des certificats qui ont été générés.
■
Filtrer des aperçus.
■
Bloquer les clés cryptographiques pour authentification.
■
Lire ou supprimer les données sur une clé cryptographique.
19.11.1 Affichage des informations de la clé cryptographique/carte à puce
En tant que responsable de la sécurité, vous pouvez afficher des informations sur toutes les
clés cryptographiques ou sur certaines clés cryptographiques ayant été générées. Vous pouvez
aussi filtrer les aperçus.
Condition préalable : la clé cryptographique doit être connectée.
1. Dans le SafeGuard Management Center, cliquez sur Cartes à puce.
2. Pour afficher des informations sur une clé cryptographique individuelle, sélectionnez la
clé correspondante dans la zone de navigation sous Slots de cartes à puce.
Le fabricant, le type, le numéro de série, les données matérielles et les règles des codes PIN
sont affichés sous Informations sur la carte à puce. Vous pouvez également voir à quel
utilisateur la clé cryptographique est attribuée.
163
SafeGuard Enterprise
3. Pour afficher un aperçu des clés cryptographiques, sélectionnez Cartes à puce générées.
Vous pouvez afficher toutes les cartes à puce ayant été générées ou filtrer la présentation
par utilisateur.
Le numéro de série de la clé cryptographique, les utilisateurs attribués et la date de génération
sont affichés. Vous pouvez également voir si la clé cryptographique est bloquée.
19.11.2 Blocage d'une clé cryptographique ou d'une carte à puce
Si vous êtes responsable de la sécurité, vous pouvez bloquer des clés cryptographiques. Ceci
est pratique, par exemple, si une clé cryptographique a été perdue.
1. Dans le SafeGuard Management Center, cliquez sur Cartes à puce.
2. Dans la zone de navigation de gauche, sélectionnez Cartes à puce générées à gauche de la
zone de navigation.
3. Sélectionnez la clé cryptographique à bloquer et cliquez sur l'icône Bloquer la carte à puce
de la barre d'outils du SafeGuard Management Center.
La clé cryptographique est bloquée pour l'authentification et l'utilisateur attribué ne peut plus
l'utiliser pour se connecter. La clé cryptographique ne peut être débloquée qu'en utilisant le
code PIN du SO.
19.11.3 Suppression des informations de la clé cryptographique/carte à puce
En tant que responsable de la sécurité, vous pouvez supprimer les informations écrites sur la
clé cryptographique par SafeGuard Enterprise.
Condition préalable : la clé cryptographique doit être connectée.
1. Dans le SafeGuard Management Center, cliquez sur Cartes à puce.
2. Dans la zone de navigation de gauche, sélectionnez la carte à puce concernée sous Cartes
à puce générées.
3. Dans la barre d'outils du SafeGuard Management Center, cliquez sur Effacer la clé.
4. Saisissez le code PIN du SO qui a été attribué à la clé cryptographique et confirmez en
cliquant sur OK.
Toutes les données gérées par SafeGuard Enterprise sont supprimées. Les certificats restent
sur la clé cryptographique.
Le code PIN de l'utilisateur est réinitialisé à 1234.
Les clés cryptographiques effacées sont ainsi automatiquement supprimées de la liste des clés
cryptographiques générées.
19.11.4 Lecture des informations de la clé cryptographique/carte à puce
En tant que responsable de la sécurité, vous pouvez lire les données sur la clé cryptographique
à l'aide du code PIN utilisateur.
164
Aide administrateur
Condition préalable : la clé cryptographique doit être connectée. Le responsable de la sécurité
doit connaître le code PIN. Ou il doit être initialisé, voir Initialisation du code PIN utilisateur
à la page 162.
1. Dans le SafeGuard Management Center, cliquez sur Clés cryptographiques.
2. À gauche de la zone de navigation, sélectionnez la clé cryptographique concernée sous Slots
de cartes à puce et sélectionnez l'onglet Informations d'identification & certificats.
3. Cliquez sur l'icône Obtenir les informations d'identification utilisateur et saisissez le code
PIN utilisateur de la clé cryptographique.
Les données de la clé cryptographique s'affichent.
20 SafeGuard Data Exchange
SafeGuard Data Exchange est utilisé pour chiffrer des données stockées sur des supports
amovibles connectés à un ordinateur afin d'échanger ces données avec d'autres utilisateurs.
Tous les processus de chiffrement et de déchiffrement sont exécutés de manière transparente
et impliquent une interaction utilisateur minimale.
Seuls les utilisateurs disposant des clés appropriées peuvent lire le contenu des données chiffrées.
Tout processus de chiffrement ultérieur est exécuté de manière transparente.
Dans le cadre d'une administration centralisée, vous définissez la gestion des données de
supports amovibles.
En tant que responsable de la sécurité, vous définissez les paramètres spécifiques dans une
stratégie du type Protection du périphérique avec Supports amovibles comme Cible de
protection de périphérique.
Le chiffrement basé sur fichier doit être utilisé pour SafeGuard Data Exchange.
20.1 Clés de groupe
Pour échanger des données chiffrées entre utilisateurs, des clés de groupe SafeGuard Enterprise
doivent être utilisées. Si la clé de groupe se trouve dans les jeux de clés des utilisateurs, ces
derniers peuvent accéder en toute transparence aux supports amovibles connectés à leurs
ordinateurs.
Sur les ordinateurs sur lesquels SafeGuard Enterprise n'est pas installé, il est impossible d'accéder
aux données chiffrées de supports amovibles, à l'exception de la clé de domaine/groupe définie
de manière centralisée qui peut être utilisée avec la phrase de passe de support.
Remarque :
SafeGuard Portable peut être utilisé pour utiliser/partager des données chiffrées de supports
amovibles sur/avec des ordinateurs/utilisateurs ne disposant pas de SafeGuard Enterprise.
SafeGuard Portable nécessite l'utilisation de clés locales ou d'une phrase de passe de support.
20.2 Clés locales
SafeGuard Data Exchange prend en charge le chiffrement à l'aide de clés locales. Des clés locales
sont créées sur les ordinateurs et peuvent être utilisées pour chiffrer des données de supports
165
SafeGuard Enterprise
amovibles. Elles sont créées en saisissant une phrase de passe et sauvegardées dans la base de
données de SafeGuard Enterprise.
Remarque : par défaut, l'utilisateur est autorisé à créer des clés locales. Si des utilisateurs n'y
sont pas autorisés, vous devez désactiver cette option de manière explicite. Ceci doit être
effectué dans une stratégie du type Protection du périphérique avec Périphériques de stockage
locaux comme Cible de protection de périphérique (Paramètres généraux > L'utilisateur
est autorisé à créer une clé locale > Non).
Si des clés locales sont utilisées pour chiffrer des fichiers sur des supports amovibles, ces fichiers
peuvent être déchiffrés à l'aide de SafeGuard Portable sur un ordinateur sur lequel SafeGuard
Data Exchange n'est pas installé. À l'ouverture des fichiers avec SafeGuard Portable, l'utilisateur
est invité à saisir la phrase de passe spécifiée lors de la création de la clé. L'utilisateur peut
ouvrir le fichier s'il connaît la phrase de passe.
Grâce à SafeGuard Portable, chaque utilisateur connaissant la phrase de passe peut accéder à
un fichier chiffré sur un support amovible. Il est ainsi également possible de partager des
données chiffrées avec des partenaires ne disposant pas de SafeGuard Enterprise. SafeGuard
Portable et la phrase de passe des fichiers auxquels ils doivent accéder doivent leur être fournis.
Si différentes clés locales sont utilisées pour chiffrer des fichiers de supports amovibles, vous
pouvez également restreindre l'accès aux fichiers. Par exemple : vous chiffrez les fichiers
contenus sur une carte mémoire USB à l'aide d'une clé avec la phrase de passe my_localkey et
chiffrez un fichier nommé ForMyPartner.doc à l'aide de la phrase de passe partner_localkey. Si
vous donnez la carte USB à un partenaire et fournissez la phrase de passe partner_localkey à
ce dernier, il n'aura accès qu'au fichier ForMyPartner.doc.
Remarque :
Par défaut, SafeGuard Portable est copié automatiquement sur tous les supports amovibles
connectés au système. Si vous ne souhaitez pas que SafeGuard Portable soit copié
automatiquement sur les supports amovibles, désactivez l'option Copier portable SG vers
support amovible dans une stratégie du type Chiffrement de périphérique.
20.3 Phrase de passe du support
SafeGuard Data Exchange vous permet de spécifier qu'une seule phrase de passe de support
pour tous les supports amovibles (sauf les supports optiques) doit être créée sur les ordinateurs.
La phrase de passe de support permet d'accéder à la clé de domaine/groupe définie de manière
centralisée et à toutes les clés locales utilisées dans SafeGuard Portable. L'utilisateur ne saisit
qu'une seule phrase de passe et peut accéder à tous les fichiers chiffrés dans SafeGuard Portable,
quelle que soit la clé locale utilisée pour le chiffrement.
Sur chaque ordinateur et pour chaque périphérique, une clé de chiffrement de support unique
pour le chiffrement de données est créée automatiquement. Cette clé est protégée par la phrase
de passe de support et une clé de domaine/groupe définie de manière centralisée. Sur un
ordinateur sur lequel SafeGuard Data Exchange est installé, il n'est donc pas nécessaire de
saisir la phrase de passe de support pour accéder aux fichiers chiffrés contenus sur le support
amovible. L'accès est accordé automatiquement si la clé appropriée se trouve dans le jeu de
clés de l'utilisateur.
La clé de domaine/groupe à utiliser doit être spécifiée sous Clé définie pour le chiffrement.
166
Aide administrateur
La fonction de phrase de passe de support est disponible lorsque l'option L'utilisateur peut
définir une phrase de passe de support pour les périphériques est activée dans une stratégie
du type Protection du périphérique.
Lorsque ce paramètre est activé sur l'ordinateur, l'utilisateur est invité automatiquement à
saisir une phrase de passe de support lors de la première connexion au support amovible. La
phrase de passe de support est valide sur chaque ordinateur auquel l'utilisateur peut se
connecter. L'utilisateur peut également changer la phrase de passe de support. La
synchronisation est alors automatique lorsque la phrase de passe reconnue sur l'ordinateur et
la phrase de passe de support amovible ne correspondent pas.
En cas d'oubli de la phrase de passe de support, l'utilisateur peut la récupérer sans recourir au
support.
Remarque :
Pour activer la phrase de passe de support, activez l'option L’utilisateur peut définir une
phrase de passe de support pour les périphériques dans une stratégie du type Chiffrement
de périphérique. Ceci n'est disponible que si vous avez sélectionné Support amovible comme
Cible de protection de périphérique.
20.3.1 Phrase de passe de support et ordinateurs d'extrémité non administrés
Sur un ordinateur d'extrémité non administré, autrement dit un ordinateur fonctionnant en
mode autonome, sur lequel la fonction de phrase de passe de support est désactivée, aucune
clé n'est disponible une fois l'installation terminée, car les ordinateurs d'extrémité non
administrés utilisent des clés locales uniquement. Avant de pouvoir utiliser le chiffrement,
l'utilisateur doit créer une clé.
Si la fonction de phrase de passe de support est activée dans une stratégie de support amovible
pour ces ordinateurs, la clé de chiffrement de support est créée automatiquement sur
l'ordinateur client et peut être utilisée pour un chiffrement immédiatement après l'installation.
Il s'agit d'une clé prédéfinie du jeu de clés de l'utilisateur qui s'affiche sous la forme d'un <nom
utilisateur> dans les boîtes de dialogue de sélection de clé.
Le cas échéant, les clés de chiffrement de support sont également utilisées pour toutes les tâches
de chiffrement initial.
20.4 Pratique recommandée
Cette section décrit des études de cas classiques de SafeGuard Data Exchange et comment les
mettre en œuvre en créant les stratégies appropriées.
Bob et Alice sont deux employés de la même société et disposent de SafeGuard Data Exchange.
Joe est un partenaire externe et ne dispose pas de SafeGuard Enterprise sur son ordinateur.
20.4.1 Utilisation interne uniquement
Bob souhaite partager des données chiffrées sur un support amovible avec Alice. Ils font partie
du même groupe et disposent donc de la clé de groupe appropriée dans leur jeu de clés
167
SafeGuard Enterprise
SafeGuard Enterprise. Étant donné qu'ils utilisent la même clé de groupe, ils peuvent accéder
en toute transparence aux fichiers chiffrés sans saisir de phrase de passe.
Vous devez définir les paramètres dans une stratégie du type Protection du
périphérique\Supports amovibles :
■
Mode de chiffrement du support : Basé sur fichier
■
Clé à utiliser pour le chiffrement : Clé définie dans la liste
Clé définie dans la liste : <clé de groupe/domaine > (par exemple,
groupe_utilisateurs_Bob_Alice@DC=...) pour s'assurer qu'ils partagent la même clé.
Si les stratégies de l'entreprise stipulent également que tous les fichiers des supports amovibles
doivent toujours être chiffrés, ajoutez les paramètres suivants :
■
Chiffrement initial de tous les fichiers : Oui
Vérifie que les fichiers des supports amovibles sont chiffrés lors de la première connexion
du support au système.
■
L'utilisateur peut annuler le chiffrement initial : Non
L'utilisateur ne peut pas annuler le chiffrement initial, pour le différer par exemple.
■
L'utilisateur est autorisé à accéder aux fichiers non chiffrés : Non
Si des fichiers au format brut sont détectés sur le support amovible, leur accès est refusé.
■
L'utilisateur peut déchiffrer des fichiers : Non
L'utilisateur n'est pas autorisé à déchiffrer des fichiers de supports amovibles.
■
Copier portable SG vers support amovible : Non.
SafeGuard Portable n'est pas nécessaire tant que les données de supports amovibles sont
partagées dans un groupe de travail. SafeGuard Portable permet également d'autoriser le
déchiffrement de fichiers sur des ordinateurs sur lesquels SafeGuard Enterprise n'est pas
installé.
Les utilisateurs peuvent partager des données en échangeant simplement leurs périphériques.
Lorsqu'ils connectent les périphériques à leurs ordinateurs, ils accèdent en toute transparence
aux fichiers chiffrés.
Remarque :
Cette étude de cas est possible grâce à la fonction de chiffrement de périphérique de SafeGuard
Enterprise dans laquelle l'ensemble du périphérique amovible est chiffré par secteur.
20.4.2 Utilisation à domicile ou personnelle sur des ordinateurs tiers
■
À domicile :
Bob souhaite utiliser son support amovible chiffré sur son PC personnel, sur lequel
SafeGuard Enterprise n'est pas installé. Sur son ordinateur personnel, Bob déchiffre les
fichiers avec SafeGuard Portable. En définissant une phrase de passe de support pour tous
les supports amovibles de Bob, il ouvre simplement SafeGuard Portable et saisit la phrase
168
Aide administrateur
de passe de support. Il a ensuite accès de manière transparente à tous les fichiers chiffrés,
quelle que soit la clé locale utilisée pour les chiffrer.
■
Utilisation personnelle sur des ordinateurs tiers :
Bob connecte le périphérique amovible à l'ordinateur de Joe (partenaire externe) et saisit
la phrase de passe de support pour accéder aux fichiers chiffrés stockés sur le périphérique.
Bob peut alors copier les fichiers (chiffrés ou non) sur l'ordinateur de Joe.
Comportement sur l'ordinateur d'extrémité
■
Bob connecte pour la première fois le périphérique amovible.
■
La clé de chiffrement de support, unique à chaque périphérique, est créée automatiquement.
■
Bob est invité à saisir la phrase de passe de support pour l'utiliser hors ligne via SafeGuard
Portable.
■
L'utilisateur n'a pas besoin de connaître les clés utilisées ou le jeu de clés. La clé de
chiffrement de support est toujours utilisée pour le chiffrement de données sans aucune
interaction de l'utilisateur. La clé de chiffrement de support n'est pas visible, y compris
pour l'utilisateur. Seule la clé de groupe/domaine définie de manière centralisée est visible.
■
Bob et Alice, du même groupe ou domaine, accèdent de manière transparente car ils
partagent la même clé de groupe/domaine.
■
Si Bob souhaite accéder à des fichiers chiffrés d'un périphérique amovible sur un ordinateur
sur lequel SafeGuard Data Exchange n'est pas installé, il peut utiliser la phrase de passe de
support dans SafeGuard Portable.
Vous devez définir les paramètres dans une stratégie du type Protection du
périphérique\Supports amovibles :
■
Mode de chiffrement du support : Basé sur fichier
■
Clé à utiliser pour le chiffrement : Clé définie dans la liste
Clé définie dans la liste : <clé de groupe/domaine > (par exemple,
groupe_utilisateurs_Bob_Alice@DC=...) pour s'assurer qu'ils partagent la même clé
■
L'utilisateur peut définir une phrase de passe de support pour les périphériques: Oui
L'utilisateur définit une phrase de passe de support sur son ordinateur qui s'applique à
tous les supports amovibles.
■
Copier portable SG vers support amovible: Oui
SafeGuard Portable permet à l'utilisateur d'accéder à tous les fichiers chiffrés du support
amovible en saisissant une phrase de passe de support unique sur un système sur lequel
SafeGuard Data Exchange n'est pas installé.
Si les stratégies de l'entreprise définissent également que tous les fichiers des supports amovibles
doivent toujours être chiffrés, ajoutez les paramètres suivants :
■
Chiffrement initial de tous les fichiers: Oui
Vérifie que les fichiers des supports amovibles sont chiffrés lors de la première connexion
du support au système.
169
SafeGuard Enterprise
■
L'utilisateur peut annuler le chiffrement initial: Non
L'utilisateur ne peut pas annuler le chiffrement initial, pour le différer par exemple.
■
L'utilisateur est autorisé à accéder aux fichiers non chiffrés: Non
Si des fichiers au format brut sont détectés sur le support amovible, leur accès est refusé.
■
L'utilisateur peut déchiffrer des fichiers: Non
L'utilisateur n'est pas autorisé à déchiffrer des fichiers de supports amovibles.
Au bureau, Bob et Alice accèdent de manière transparente aux fichiers chiffrés du support
amovible. A domicile ou sur les ordinateurs tiers, ils peuvent utiliser SafeGuard Portable pour
ouvrir des fichiers chiffrés. Les utilisateurs saisissent seulement la phrase de passe de support
et peuvent accéder à tous les fichiers chiffrés. Cette méthode simple mais fiable permet de
chiffrer des données sur tous les supports amovibles. Cette configuration vise à réduire au
maximum l'interaction de l'utilisateur tout en chiffrant chaque fichier d'un support amovible
et en permettant aux utilisateurs d'accéder hors ligne aux fichiers chiffrés. L'utilisateur n'est
pas autorisé à déchiffrer des fichiers de supports amovibles.
Remarque :
Dans cette configuration, les utilisateurs ne sont pas autorisés à créer des clés locales car elles
sont inutiles dans ce cas de figure. Ceci doit être spécifié dans une stratégie du type Protection
du périphérique avec Périphériques de stockage locaux comme Cible de protection de
périphérique (Paramètres généraux > L'utilisateur est autorisé à créer une clé locale > Non).
■
Copier portable SG vers support amovible: Numéro
SafeGuard Portable n'est pas nécessaire tant que les données de supports amovibles sont
partagées dans un groupe de travail. SafeGuard Portable permet également d'autoriser le
déchiffrement de fichiers sur des ordinateurs sur lesquels SafeGuard Enterprise n'est pas
installé.
Au bureau, l'utilisateur accède de manière transparente aux fichiers chiffrés d'un support
amovible. À son domicile, il utilise SafeGuard Portable pour ouvrir des fichiers chiffrés.
L'utilisateur saisit simplement la phrase de passe de support et accède à tous les fichiers chiffrés,
quelle que soit la clé de chiffrement utilisée.
20.4.3 Partage d'un support amovible avec un tiers externe
Bob souhaite partager un périphérique chiffré avec Joe (tiers externe) qui ne dispose pas de
SafeGuard Data Exchange et qui doit donc utiliser SafeGuard Portable. Si on suppose que Bob
ne souhaite pas que Joe accède à tous les fichiers chiffrés du support amovible, il peut créer
une clé locale et chiffrer les fichiers avec cette clé. Joe peut alors utiliser SafeGuard Portable et
ouvrir les fichiers chiffrés à l'aide de la phrase de passe de la clé locale et Bob peut toujours
utiliser la phrase de passe de support pour accéder aux fichiers chiffrés du support amovible.
Comportement sur l'ordinateur
170
■
Bob connecte pour la première fois le périphérique amovible. La clé de chiffrement de
support, unique à chaque périphérique, est créée automatiquement.
■
Bob est invité à saisir la phrase de passe de support pour l'utiliser hors ligne.
Aide administrateur
■
La clé de chiffrement de support est utilisée pour le chiffrement de données sans aucune
interaction de l'utilisateur, mais...
■
Bob peut maintenant créer ou sélectionner une clé locale (par exemple, JoeKey) pour
chiffrer des fichiers spécifiques à échanger avec Joe.
■
Bob et Alice, du même groupe ou domaine, accèdent de manière transparente car ils
partagent la même clé de groupe/domaine.
■
Si Bob souhaite accéder à des fichiers chiffrés d'un périphérique amovible sur un ordinateur
sur lequel SafeGuard Data Exchange n'est pas installé, il peut utiliser la phrase de passe de
support dans SafeGuard Portable.
■
Joe peut accéder aux fichiers spécifiques en saisissant la phrase de passe de la clé (JoeKey)
sans accéder à l'ensemble des fichiers du support amovible.
Vous devez définir les paramètres dans une stratégie du type Protection du
périphérique\Supports amovibles :
■
Mode de chiffrement du support : Basé sur fichier
■
Clé à utiliser pour le chiffrement : Toute clé du jeu de clés utilisateur
Permet à l'utilisateur de choisir différentes clés pour chiffrer des fichiers de son support
amovible.
Clé définie pour le chiffrement : <clé de groupe/domaine> (par exemple
groupe_utilisateurs_Bob_Alice@DC=...) L'utilisateur peut partager des données dans
son groupe de travail et permettre à un autre utilisateur d'accéder de manière
transparente au support amovible lorsqu'il le connecte à son ordinateur professionnel.
■
L'utilisateur peut définir une phrase de passe de support pour les périphériques : Oui
L'utilisateur définit une phrase de passe de support sur son ordinateur qui s'applique à
tous les supports amovibles.
■
Copier portable SG vers support amovible : Oui
SafeGuard Portable permet à l'utilisateur d'accéder à tous les fichiers chiffrés du support
amovible en saisissant une phrase de passe de support unique sur un système sur lequel
SafeGuard Data Exchange n'est pas installé.
Si les stratégies de l'entreprise définissent également que tous les fichiers des supports amovibles
doivent toujours être chiffrés, ajoutez les paramètres suivants :
■
Chiffrement initial de tous les fichiers : Oui
Vérifie que les fichiers des supports amovibles sont chiffrés lors de la première connexion
du support au système.
■
L'utilisateur peut annuler le chiffrement initial : Non
L'utilisateur ne peut pas annuler le chiffrement initial, pour le différer par exemple.
■
L'utilisateur est autorisé à accéder aux fichiers non chiffrés : Non
Si des fichiers au format brut sont détectés sur le support amovible, leur accès est refusé.
■
L'utilisateur peut déchiffrer des fichiers : Non
171
SafeGuard Enterprise
L'utilisateur n'est pas autorisé à déchiffrer des fichiers de supports amovibles.
Au bureau, Bob et Alice accèdent de manière transparente aux fichiers chiffrés du support
amovible. À leur domicile, ils peuvent utiliser SafeGuard Portable pour ouvrir des fichiers
chiffrés en saisissant la phrase de passe de support. Si Bob ou Alice souhaite partager le support
amovible sur un ordinateur tiers sur lequel SafeGuard Data Exchange n'est pas installé, ils
peuvent utiliser des clés locales pour s'assurer que le tiers externe n'accède qu'à certains fichiers.
Cette configuration avancée implique une interaction plus importante de l'utilisateur en
l'autorisant à créer des clés locales sur son ordinateur.
Remarque :
Pour ce faire, l'utilisateur doit au préalable être autorisé à créer des clés locales (paramètre par
défaut dans SafeGuard Enterprise).
21 Authentification au démarrage (POA)
SafeGuard Enterprise identifie l'utilisateur avant même le démarrage du système d'exploitation.
Pour ce faire, le noyau du système de SafeGuard Enterprise démarre en amont. Il est protégé
contre toute modification puis il est enregistré et masqué sur le disque dur. Lorsque l'utilisateur
est correctement authentifié dans l'authentification au démarrage, seul le système d'exploitation
effectif (Windows) est lancé depuis la partition chiffrée. L'utilisateur est connecté
automatiquement à Windows. La procédure est identique lorsque l'ordinateur revient du
mode hibernation.
L'authentification au démarrage (POA) de SafeGuard Enterprise propose :
172
■
Une interface utilisateur graphique, avec prise en charge de la souris et des fenêtres pouvant
être déplacées, pour plus de facilité et de lisibilité ;
■
Une présentation graphique qui, en suivant les instructions, peut être personnalisée pour
les ordinateurs d'entreprise (image d'arrière-plan, image de connexion, message d'accueil,
etc.) ;
■
La prise en charge de nombreux lecteurs de cartes et d'un grand nombre de cartes à puce ;
■
La prise en charge des comptes utilisateur Windows et des mots de passe dès l'étape de
préinitialisation, ce qui évite à l'utilisateur de devoir mémoriser des informations
d'identification distinctes ;
■
La prise en charge du format Unicode et par conséquent des mots de passe et des interfaces
utilisateur en langue étrangère.
Aide administrateur
21.1 Connexion
SafeGuard Enterprise fonctionne avec la connexion basée sur certificat. Les utilisateurs ont
besoin de clés et de certificats pour se connecter lors de l'authentification au démarrage. La
clé et les certificats spécifiques à un utilisateur ne sont cependant créés qu'après une connexion
Windows. Seuls les utilisateurs connectés à Windows peuvent être authentifiés à partir de
l'authentification au démarrage.
Pour clarifier la manière dont un utilisateur se connecte à SafeGuard Enterprise, vous trouverez
ci-après une brève introduction. Pour une description détaillée des procédures de connexion
d'authentification au démarrage, consultez l'aide utilisateur de SafeGuard Enterprise.
Remarque :
Sous Windows Vista, les utilisateurs doivent tout d'abord appuyer sur les touches
CTRL+ALT+SUPPR pour démarrer la connexion automatique et la connexion.
L'administrateur peut désactiver ce paramètre dans la console MMC de l'éditeur d'objet de
stratégie de groupe sous Paramètres Windows > Paramètres de sécurité > Stratégies locales
> Désactiver les options de sécurité (pour la connexion interactive, CTRL+ ALT+SUPPR
n'est pas nécessaire).
Connexion automatique de SafeGuard
Lors de la première connexion, la connexion automatique à SafeGuard Enterprise s'affiche
après le démarrage de l'ordinateur d'extrémité.
Que se passe-t-il ?
1. Un utilisateur automatique est connecté.
2. Le client est enregistré automatiquement sur le serveur SafeGuard Enterprise.
3. La clé machine est envoyée au serveur SafeGuard Enterprise et stockée dans la base de
données SafeGuard Enterprise.
4. Les stratégies de la machine sont envoyées à l'ordinateur d'extrémité.
Connexion Windows
La boîte de dialogue de connexion de Windows s'affiche. L'utilisateur se connecte.
Que se passe-t-il ?
1. L'ID utilisateur et un hachage des informations d'identification de l'utilisateur sont envoyés
au serveur.
2. Les stratégies, certificats et clés utilisateur sont créés et envoyés à l'ordinateur d'extrémité.
3. POA est activé.
Connexion d'authentification au démarrage
Lorsque l'ordinateur d'extrémité redémarre, l'authentification au démarrage apparaît.
Que se passe-t-il ?
1. Les certificats et les clés sont disponibles pour l'utilisateur, et il peut se connecter lors de
l'authentification au démarrage.
2. Toutes les données sont chiffrées et sécurisées avec la clé publique RSA de l'utilisateur.
173
SafeGuard Enterprise
3. Tous les autres utilisateurs qui souhaitent se connecter doivent, au préalable, être importés
dans la POA.
21.1.1 Retard de connexion
Sur un ordinateur protégé par SafeGuard Enterprise, un délai de connexion s’applique si un
utilisateur fournit des informations d’identification incorrectes pendant l’authentification à
Windows ou à l'authentification au démarrage. Le retard de connexion augmente à chaque
échec de tentative de connexion. Après un échec de connexion, une boîte de dialogue apparaît
et affiche le délai restant.
Remarque :
Si un utilisateur saisit un code PIN incorrect lors de la connexion sur la carte à puce, il n’y a
aucun retard de connexion.
Vous pouvez indiquer le nombre de tentatives de connexion autorisées dans une stratégie du
type Authentification en vous aidant pour cela de l'option Nbre maximum d'échecs de
connexion.
21.1.2 Verrouillage de la machine
Dans une stratégie du type Authentification, vous pouvez également spécifier le verrouillage
de l'ordinateur après un certain nombre d'échecs de tentatives de connexion en paramétrant
l'option Verrouiller la machine sur Oui. Pour déverrouiller leurs ordinateurs, les utilisateurs
doivent lancer une procédure Challenge/Réponse.
21.2 Importation d'autres utilisateurs
Le premier utilisateur à se connecter à Windows est enregistré automatiquement dans
l'authentification au démarrage. Aucun autre utilisateur Windows ne peut alors se connecter
à l'authentification au démarrage.
Les autres utilisateurs doivent être importés avec l'aide du premier. Pour obtenir une description
détaillée de l'importation d'autres utilisateurs, consultez l'aide utilisateur de SafeGuard
Enterprise.
Un paramètre de stratégie spécifie qui est autorisé à importer un nouvel utilisateur. Vous
pouvez trouver cette stratégie dans le SafeGuard Management Center sous
Éléments de stratégie
■
Type : Spécifique à l'ordinateur
■
Champ : Importation de nouveaux utilisateurs autorisée pour
Paramètre par défaut : Propriétaire
Le propriétaire d'un ordinateur d'extrémité est spécifié dans le SafeGuard Management Center
sous
Utilisateurs et ordinateurs
■
174
Sélectionnez <nom de l'ordinateur d'extrémité>.
Aide administrateur
■
Onglet Utilisateurs
Remarque :
SafeGuard Enterprise offre des comptes d'accès POA (comptes locaux prédéfinis) qui permettent
aux utilisateurs de se connecter (connexion POA) à des ordinateurs d'extrémité, une fois
l'authentification au démarrage activée, pour effectuer des tâches administratives. Les comptes
sont définis dans la zone Utilisateurs et ordinateurs du SafeGuard Management Center (nom
d'utilisateur et mot de passe) et affectés aux ordinateurs d'extrémité via des groupes
d'accès POA. Pour plus d'informations, voir Comptes d'accès POA pour connexion POA à la
page 74.
21.3 Configuration de l'authentification au démarrage
La boîte de dialogue POA comporte les composants suivants :
■
Image de connexion
■
Texte des boîtes de dialogue
■
Langue de la disposition du clavier
Vous pouvez modifier l'apparence de la boîte de dialogue POA selon vos préférences à l'aide
des paramètres de stratégie du SafeGuard Management Center.
21.3.1 Image d'arrière-plan et de connexion
Par défaut, les images d'arrière-plan et de connexion qui s'affichent dans l'authentification au
démarrage sont conçues selon SafeGuard. Vous pouvez changer ces images pour afficher, par
exemple, le logo de votre entreprise.
Les images d'arrière-plan et de connexion sont définies dans une stratégie du type Paramètres
généraux.
Utilisées dans SafeGuard Enterprise, les images d'arrière-plan et de connexion doivent respecter
certaines conditions
Image d'arrière-plan
Taille de fichier maximale pour toutes les images d'arrière-plan : 500 Ko
175
SafeGuard Enterprise
SafeGuard Enterprise prend en charge deux variantes d'images d'arrière-plan:
■
1024 x 768 (mode VESA)
Couleurs : aucune restriction
Stratégie du type Paramètres généraux, option Image d'arrière-plan dans la POA
■
640 x 480 (mode VGA)
Couleurs : 16
Stratégie du type Paramètres généraux, option Image d'arrière-plan dans la POA (basse
résolution)
Image de connexion
Taille de fichier maximale pour toutes les images de connexion : 100 Ko
SafeGuard Enterprise prend en charge deux variantes d'images de connexion :
■
413 x 140
Couleurs : aucune restriction
Stratégie du type Paramètres généraux, option Image de connexion dans la POA
■
413 x 140
Couleurs : 16
Stratégie du type Paramètres généraux, option Image de connexion dans la POA (basse
résolution)
Les images doivent être créés en premier sous la forme de fichiers (fichiers BMP, PNG, JPG),
puis enregistrés dans la fenêtre de navigation.
21.3.1.1 Enregistrement d'images
1. Dans la zone de navigation Stratégies, cliquez avec le bouton droit de la souris sur Images
et sélectionnez Nouveau > Image.
2. Entrez le nom de l'image dans le champ Nom de l'image.
3. Cliquez sur [...] pour sélectionner l'image préalablement créée.
4. Cliquez sur OK.
La nouvelle image apparaît sous la forme d'un nœud secondaire de Images dans la zone de
navigation de stratégie. Si vous sélectionnez l'image, elle s'affiche dans la zone d'action. L'image
peut désormais être sélectionnée lors de la création de stratégies.
Répétez la procédure pour enregistrer d'autres images. Toutes les images enregistrées s'affichent
sous la forme de nœuds secondaires.
Remarque :
Vous pouvez utiliser le bouton Modifier l'image pour changer l'image attribuée.
176
Aide administrateur
21.3.2 Texte d'informations défini par l'utilisateur dans l'authentification au
démarrage (POA)
Vous pouvez personnaliser l'authentification au démarrage (POA) en affichant les textes
d'informations définis par l'utilisateur :
■
Texte d'informations affiché lors du lancement d'une procédure Challenge/Réponse pour
la récupération de connexion (par exemple : “Contactez le bureau de support en appelant
au 01234-56789.”)
Vous pouvez définir un texte d'information en utilisant l'option Texte d'informations
dans la stratégie du type Paramètres généraux
■
Mentions légales affichées après la connexion à la POA
Vous pouvez définir un texte d'informations en utilisant l'option Texte de la mention
légale dans la stratégie du type Paramètres de machine spécifiques
■
Texte d'informations supplémentaires affiché après la connexion à POA
Vous pouvez définir un texte d'informations supplémentaire en utilisant l'option Texte
d'informations supplémentaire dans la stratégie du type Paramètres de machine
spécifiques
21.3.2.1 Enregistrement des textes d'informations
Les fichiers texte contenant les informations requises doivent être créés avant d'être enregistrés
dans le SafeGuard Management Center. La taille maximale des fichiers de textes d'informations
est de 50 Ko. SafeGuard Enterprise utilise les textes codés en Unicode UTF-16 uniquement.
Si vous ne créez pas les fichiers texte dans un ce format, ils seront automatiquement convertis
lorsqu'ils seront enregistrés. Les caractères spéciaux doivent par conséquent être utilisés avec
prudence dans les textes d'informations créés pour la POA. Il est possible que certains de ces
caractères n'apparaissent pas correctement.
Pour enregistrer des textes d'informations :
1. Dans la zone de navigation Stratégies, cliquez avec le bouton droit de la souris sur Texte
d'informations et sélectionnez Nouveau > Texte.
2. Entrez le nom du texte à afficher dans le champ Nom de l'élément de texte.
3. Cliquez sur [...] pour sélectionner le fichier texte préalablement créé. Un message s'affiche
si le fichier doit être converti.
4. Cliquez sur OK.
Le nouvel élément de texte s'affiche en tant que nœud secondaire sous Texte d'informations
dans la zone de navigation de stratégie. Si vous sélectionnez un élément de texte, son contenu
s'affiche dans la fenêtre de droite. L'élément de texte peut désormais être sélectionné lors de
la création de stratégies.
Répétez la procédure pour enregistrer d'autres éléments de texte. Tous les éléments de texte
enregistrés s'affichent en tant que nœuds secondaires.
Remarque :
177
SafeGuard Enterprise
Vous pouvez utiliser le bouton Modifier le texte pour ajouter du texte au texte existant. Une
boîte de dialogue de sélection d'un autre fichier texte s'affiche lorsque vous cliquez sur ce
bouton. Le texte contenu dans ce fichier est ajouté à la fin du texte existant.
21.3.3 Langue du texte de la boîte de dialogue d'authentification au démarrage
Après l'installation du logiciel de chiffrement SafeGuard Enterprise, le texte de la boîte de
dialogue d'authentification au démarrage est affiché dans la langue par défaut définie dans les
Options régionales et linguistiques de Windows sur l'ordinateur d'extrémité, lors de l'installation
de SafeGuard Enterprise.
Vous pouvez changer la langue du texte de la boîte de dialogue d'authentification au démarrage
après l'installation de SafeGuard Enterprise à l'aide de l'une des deux méthodes suivantes :
■
Changez la langue par défaut dans les Options régionales et linguistiques Windows sur
l'ordinateur d'extrémité. Après deux redémarrages de l'ordinateur par l'utilisateur, le
nouveau paramètre de langue est actif dans la POA.
■
Créez une stratégie du type Paramètres généraux, choisissez la langue dans le champ
Langue utilisée sur le client et déployez la stratégie sur l'ordinateur d'extrémité.
Remarque : si vous définissez une stratégie et la déployez sur l'ordinateur d'extrémité, la
langue choisie dans la stratégie s'applique au lieu de celle spécifiée dans les Options régionales
et linguistiques de Windows.
21.3.4 Disposition de clavier
Chaque pays ou presque a une disposition de clavier qui lui est propre. La disposition de clavier
dans la POA est importante lorsque vous saisissez des noms d'utilisateur, des mots de passe
et des codes de réponse.
Par défaut, SafeGuard Enterprise adopte la disposition de clavier de la POA qui a été définie
dans les Options régionales et linguistiques de Windows pour l'utilisateur Windows par défaut
au moment où SafeGuard Enterprise a été installé. Si "Allemand" est la disposition de clavier
définie sous Windows, la disposition allemande du clavier sera utilisée dans la POA.
La langue de la disposition de clavier utilisée est affichée dans l'authentification au démarrage,
par exemple "FR" pour français. Outre la disposition de clavier par défaut, la disposition de
clavier américain (anglais) peut également être utilisée.
Il existe un certain nombre d'exceptions :
178
■
La disposition de clavier est effectivement prise en charge, mais l'absence d'une police de
caractères (par exemple, pour le bulgare) signifie que seuls les caractères spéciaux sont
affichés dans le champ Nom d'utilisateur.
■
Aucune disposition de clavier n'est disponible (par exemple, pour la République
Dominicaine). Dans ces situations, la POA revient à la disposition de clavier d'origine.
Pour la République Dominicaine, il s'agit de l'"espagnol".
■
Lorsque le nom utilisateur et le mot de passe comportent des caractères non reconnus par
la disposition de clavier choisie ou par celle de secours, l'utilisateur ne peut pas se connecter
à la POA.
Aide administrateur
Remarque :
Toutes les dispositions de clavier non prises en charge utilisent la disposition de clavier
américain par défaut. Cela signifie également que les seuls caractères reconnus et pouvant être
saisis au clavier sont ceux qui sont pris en charge dans la disposition de clavier américain. De
la sorte, les utilisateurs ne peuvent se connecter lors de l'authentification au démarrage que si
leur nom d'utilisateur et leur mot de passe sont composés de caractères pris en charge dans la
disposition de clavier de la langue correspondante.
Clavier virtuel
SafeGuard Enterprise propose aux utilisateurs un clavier virtuel qu'ils peuvent afficher/masquer
dans l'authentification au démarrage et sur les touches à l'écran duquel ils peuvent cliquer
pour entrer des informations d'identification, etc.
En tant que responsable de la sécurité, vous pouvez activer/désactiver l'affichage du clavier
virtuel à l'aide d'une stratégie du type Paramètres de machine spécifiques avec l'option Clavier
virtuel.
La prise en charge du clavier virtuel doit être activée/désactivée avec un paramètre de stratégie.
Le clavier virtuel accepte différentes dispositions et il est possible de changer la disposition à
l'aide des mêmes options que pour la disposition du clavier de l'authentification au démarrage.
21.3.4.1 Modification de la disposition du clavier
La disposition du clavier pour l'authentification au démarrage, clavier virtuel inclus, peut être
modifiée rétrospectivement.
1. Sélectionnez Démarrer > Panneau de configuration > Options régionales et linguistiques
> Options avancées.
2. Dans l'onglet Options régionales, sélectionnez la langue souhaitée.
3. Dans l'onglet Options avancées, sélectionnez Appliquer tous les paramètres au compte
d'utilisateur actuel et au profil utilisateur par défaut sous Paramètres par défaut du
compte d'utilisateur.
4. Cliquez sur OK.
La POA mémorise la disposition du clavier utilisée au cours de la dernière connexion et l'active
automatiquement à la connexion suivante. Cette opération nécessite que vous redémarriez
l'ordinateur d'extrémité deux fois. Si la disposition du clavier mémorisée est désactivée dans
les Options régionales et linguistiques, elle est tout de même utilisée jusqu'à ce que l'utilisateur
en sélectionne une autre.
Remarque :
Vous devez modifier la langue de la disposition du clavier pour les programmes non unicode.
Si la langue souhaitée n'est pas disponible sur l'ordinateur, Windows peut vous inviter à
l'installer. Après avoir effectué cette opération, vous devez redémarrer l'ordinateur deux fois
pour que, en premier lieu, la nouvelle disposition du clavier puisse être lue par l'authentification
au démarrage et, en second lieu, l'authentification au démarrage puisse définir la nouvelle
disposition.
Vous pouvez changer la disposition du clavier requise pour l'authentification au démarrage
à l'aide de la souris ou du clavier (Alt+Maj).
179
SafeGuard Enterprise
Pour voir les langues installées et disponibles sur le système, sélectionnez Démarrer > Exécuter
> regedit > HKEY_USERS\.DEFAULT\Keyboard Layout\Preload.
21.4 Raccourcis clavier pris en charge dans l'authentification au
démarrage
Certains paramètres et fonctionnalités matériels peuvent générer des problèmes lors du
démarrage des ordinateurs d'extrémité et provoquer le blocage du système. L'authentification
au démarrage prend en charge plusieurs raccourcis clavier pour modifier les paramètres
matériels et désactiver des fonctionnalités. De plus, des listes "grise" et "noire" contenant les
fonctions connues pour provoquer des problèmes sont intégrées au fichier .msi installé sur
l'ordinateur.
Nous vous recommandons d'installer une version mise à jour du fichier de configuration de
l'authentification au démarrage avant de procéder au déploiement de SafeGuard Enterprise.
Ce fichier bénéficie d'une mise à jour mensuelle et peut être téléchargé depuis l'emplacement
suivant : ftp://POACFG:POACFG@ftp.ou.utimaco.de
Vous pouvez personnaliser ce fichier en fonction du matériel d'un environnement spécifique.
Remarque :
Lorsqu'un fichier personnalisé est utilisé, celui-ci remplace le fichier intégré au fichier .msi.
Le fichier par défaut s'applique seulement lorsqu'aucun fichier de configuration de la POA
est défini ou trouvé.
Pour installer le fichier de configuration POA, entrez la commande suivante :
MSIEXEC /i <package MSI client> POACFG=<chemin du fichier de configuration POA>
Vous pouvez nous aider à améliorer la compatibilité en exécutant un outil que nous fournissous
pour recueillir seulement les informations matérielles correspondantes. L'outil est très simple
à utiliser. Les informations recueillies sont ajoutées au fichier de configuration matérielle.
Pour plus d'informations, voir
http://www.sophos.fr/support/knowledgebase/article/110285.html et
http://www.sophos.fr/support/knowledgebase/article/65700.html.
Les raccourcis clavier suivants sont pris en charge dans la POA :
■
Maj F3 = support hérité USB (actif/inactif)
■
Maj F4 = mode graphique VESA (actif/inactif)
■
Maj F5 = support USB 1.x et 2.0 (actif/inactif)
■
Maj F6 = contrôleur ATA (actif/inactif)
■
Maj F7 = support USB 2.0 seulement (actif/inactif)
Le support USB 1.x reste tel qu'il est défini par Maj F5.
■
Maj F9 = ACPI/APIC (actif/inactif)
Matrice de dépendance des raccourcis clavier USB
180
Aide administrateur
Maj F3
Maj F5
Maj F7
Hérité
USB 1.x
USB 2.0
Commentaire
désactivé
désactivé
désactivé
activé
activé
activé
3.
activé
désactivé
désactivé
désactivé
activé
activé
Par défaut
désactivé
activé
désactivé
activé
désactivé
désactivé
1., 2.
activé
activé
désactivé
activé
désactivé
désactivé
1., 2.
désactivé
désactivé
activé
activé
activé
désactivé
3.
activé
désactivé
activé
désactivé
activé
désactivé
désactivé
activé
activé
activé
désactivé
désactivé
activé
activé
activé
activé
désactivé
désactivé
2.
1. Maj F5 désactive USB 1.x et USB 2.0.
Remarque :
Si vous appuyez sur Maj-F5 pendant le démarrage, vous réduirez considérablement la durée
du lancement de l'authentification au démarrage. Gardez cependant en mémoire que si
l'ordinateur est équipé d'un clavier USB ou d'une souris USB, ces derniers peuvent être
désactivés si vous appuyez sur Maj F5.
2. Si aucun support USB n'est actif, l'authentification au démarrage tente d'utiliser BIOS
SMM au lieu de sauvegarder et de restaurer le contrôleur USB. Le mode hérité peut
fonctionner dans ce scénario.
3. Le support hérité est actif, USB est actif. L'authentification au démarrage tente de
sauvegarder et de restaurer le contrôleur USB. Il se peut que le système se bloque selon la
version du BIOS utilisée.
Vous pouvez spécifier les modifications pouvant être effectuées en utilisant des raccourcis
clavier lors de l'installation du logiciel de chiffrement SafeGuard Enterprise à l'aide d'un fichier
.mst. Pour ce faire, utilisez l'appel approprié avec msiexec.
NOVESA
Définit si le mode VESA ou VGA est utilisé.0 = mode VESA (standard)1 = mode
VGA
NOLEGACY
Définit si le support hérité est activé après connexion à l'authentification au
démarrage.0 = support hérité activé 1 = support hérité non activé (standard)
ALTERNATE
Définit si les périphériques USB sont pris en charge par la POA. 0 = support
USB activé (standard)1 = aucun support USB
NOATA
Définit si un pilote de périphérique int13 est utilisé.0 = pilote de périphérique
ATA standard (par défaut)1 = pilote de périphérique int13
ACPIAPIC
Définit si le support ACPI/APIC est utilisé.0 = aucun support ACPI/APIC (par
défaut)1 = support ACPI/APIC actif
181
SafeGuard Enterprise
21.5 POA désactivé et Lenovo Rescue and Recovery
Si l'authentification au démarrage est désactivée sur l'ordinateur, l'authentification Rescue
and Recovery doit être activée pour la protection contre l'accès aux fichiers chiffrés à partir
de l'environnement Rescue and Recovery.
Pour plus de détails sur l'activation de l'authentification Rescue and Recovery, reportez-vous
à la documentation Lenovo Rescue and Recovery.
22 Éveil par appel réseau sécurisé (WOL)
Dans le SafeGuard Management Center, vous pouvez définir des paramètres de stratégie pour
l'Éveil par appel réseau sécurisé (WOL) afin de préparer les ordinateurs d'extrémité à des
déploiements logiciels. Si une stratégie correspondante s'applique aux ordinateurs d'extrémité,
les paramètres nécessaires (par exemple, la désactivation de la POA et un intervalle d'éveil par
appel réseau) sont transférés directement sur les ordinateurs d'extrémité lorsque les paramètres
sont analysés.
L'équipe de déploiement peut concevoir un script de programmation en utilisant les
commandes fournies pour garantir la protection maximale de l'ordinateur d'extrémité malgré
la désactivation de la POA.
Remarque :
La désactivation de la POA (même pour un nombre limité de processus d'initialisation) réduit
le niveau de sécurité de votre système.
Définissez les paramètres de l'Éveil par appel réseau (WOL) dans une stratégie du type
Paramètres de machine spécifique. Pour plus d'informations sur les paramètres individuels,
voir Paramètres de machine spécifique - paramètres de base à la page 110. En guise d'exemple
de définition des paramètres d'éveil par appel réseau pour un déploiement logiciel, voir Exemple
d'éveil par appel réseau à la page 182.
22.1 Exemple d'éveil par appel réseau sécurisé
L'équipe de déploiement des logiciels informe le responsable de la sécurité SafeGuard Enterprise
d'un déploiement de logiciels prévu pour le 25 septembre 2011 entre 03:00 et 06:00 heures du
matin. Deux réinitialisations sont requises. L'agent local en charge du déploiement des logiciels
doit être en mesure de se connecter à Windows.
Dans le SafeGuard Management Center, le responsable de la sécurité crée une stratégie du
type Paramètres de machine spécifiques avec les paramètres suivants et l'attribue aux
ordinateurs d'extrémité souhaités.
182
Paramètre de stratégie
Valeur
Nombre de connexions automatiques (0 = pas de
WOL) :
5
Écran de connexion Windows autorisé pendant l'éveil
par appel réseau
Oui
Aide administrateur
Paramètre de stratégie
Valeur
Début de la plage horaire pour le lancement du WOL
externe
24 sept. 2011, 12:00
Fin de la plage horaire pour le lancement du WOL
externe
25 sept. 2011, 06:00
Pour plus d'informations sur les paramètres individuels, voir Paramètres de machine spécifique
- paramètres de base à la page 110.
Etant donné que le nombre de connexions automatiques est défini sur 5, l'ordinateur
d'extrémité démarre 5 fois sans authentification à la POA.
Remarque :
Pour le mode Éveil par appel réseau, nous recommandons d'autoriser trois redémarrages de
plus que nécessaire pour faire face aux problèmes imprévus.
Le responsable de la sécurité définit l'intervalle sur 12 heures ou midi le jour précédant le
déploiement de logiciels. Ainsi, le script de planification SGMCMDIntn.exe démarre à l'heure
et l'éveil par appel réseau ne se lance qu'à partir du 25 septembre à 3 heures du matin.
L'équipe de déploiement des logiciels crée deux commandes pour le script de programmation :
■
Démarrage 24 sept.2011, 12:15, SGMCMDIntn.exe /WOLstart
■
Démarrage 26 sept.2011, 09:00 SGMCMDIntn.exe /WOLstop
Le script de déploiement des logiciels est daté du 25.09.2011, 03:00. L'éveil par appel réseau
peut être à nouveau explicitement désactivé à la fin du script en utilisant SGMCMDIntn.exe
-WOLstop.
Tous les ordinateurs d'extrémité qui se connectent avant le 24 septembre 2011 et qui se
connectent aux serveurs de déploiement recevront la nouvelle stratégie et les commandes de
programmation.
Tout ordinateur d'extrémité sur lequel la programmation déclenche la commande
SGMCMDIntn -WOLstart entre le 24 sept. 2011 à midi et le 25 sept. 2011, à 6 heures du matin
se trouve dans l'intervalle de l'éveil par appel réseau et ce dernier sera par conséquent activé.
23 Options de récupération
SafeGuard Enterprise propose plusieurs options de récupération, adaptées à différents scénarios :
■
Récupération de connexion avec Local Self Help
Local Self Help permet aux utilisateurs ayant oublié leur mot de passe de se connecter à
leur ordinateur sans l'aide du support. Les utilisateurs peuvent accéder de nouveau à leur
ordinateur même si aucune connexion téléphonique ou réseau n'est disponible (à bord
d'un avion, par exemple). Pour se connecter, ils doivent répondre à un certain nombre de
questions prédéfinies dans l'authentification au démarrage.
Local Self Help réduit le nombre d'appels de récupération de connexion, et ainsi les tâches
de routine des membres du support en leur permettant de se concentrer sur des demandes
plus complexes.
183
SafeGuard Enterprise
Pour plus d'informations, voir Récupération avec Local Self Help à la page 184.
■
Récupération avec Challenge/Réponse
Le mécanisme Challenge/Réponse est un système de récupération de connexion sécurisé
et fiable qui vient en aide aux utilisateurs qui ne peuvent pas se connecter à leur ordinateur
ou accéder aux données chiffrées. Lors de la procédure Challenge/Réponse, l'utilisateur
communique le code de challenge généré sur l'ordinateur d'extrémité au responsable du
support qui générera à son tour un code de réponse. Ce code autorisera l'utilisateur à
exécuter une action spécifique sur l'ordinateur.
Grâce à la récupération par Challenge/Réponse, propose plusieurs flux de travail pour les
scénarios de récupération types nécessitant l'aide du support.
Pour plus d'informations, voir Récupération avec Challenge/Réponse à la page 190.
■
Récupération du système
SafeGuard Enterprise offre différentes méthodes et outils de récupération suite à des
problèmes de composants système essentiels et de composants SafeGuard Enterprise, par
exemple :
■
MBR (Master Boot Record) corrompu
■
Problèmes de noyau SafeGuard Enterprise
■
Problèmes d'accès aux volumes
■
Problèmes d'initialisation Windows
■
Problèmes GINA
Pour plus d'informations, voir Récupération du système à la page 208.
24 Récupération avec Local Self Help
SafeGuard propose Local Self Help afin de permettre à l'utilisateur ayant oublié son mot de
passe de se connecter à son ordinateur sans recourir au support technique. Local Self Help
réduit le nombre d'appels de récupération de connexion, et ainsi les tâches de routine des
membres du support en leur permettant de se concentrer sur des demandes plus complexes.
Grâce à Local Self Help, les utilisateurs peuvent accéder de nouveau à leur ordinateur portable
dans les situations où aucune connexion par téléphone ou réseau n'est disponible et où ils ne
peuvent donc pas utiliser de procédure Challenge/Réponse (par exemple à bord d'un avion).
L'utilisateur peut se connecter à son ordinateur en répondant à un nombre prédéfini de
questions dans l'authentification au démarrage (POA).
En tant que responsable de la sécurité, vous pouvez définir de manière centralisée les questions
auxquelles il faudra répondre et les distribuer sur l'ordinateur dans une stratégie. À titre
d'exemple, nous vous proposons un sujet de question prédéfini. Vous pouvez utiliser ce sujet
tel quel ou le modifier. Dans la stratégie correspondante, vous pouvez également accorder aux
utilisateurs le droit de définir des questions personnalisées.
Lorsque Local Self Help a été activé par la stratégie, un assistant Local Self Help est disponible
pour guider les utilisateurs finaux en fournissant les réponses initiales et en modifiant les
questions.
184
Aide administrateur
La récupération avec Local Self Help est disponible pour les méthodes de connexion suivantes
dans l'authentification au démarrage :
■
Connexion avec ID utilisateur et mot de passe
■
Connexion avec empreinte digitale
■
Connexion avec une clé non cryptographique dans la mesure où la connexion avec ID
utilisateur et mot de passe a aussi été activée dans une stratégie du type Authentification.
Pour plus d'informations, voir Authentification à la page 85.
Pour une description détaillée de Local Self Help sur l'ordinateur d'extrémité, consultez l'aide
utilisateur de SafeGuard Enterprise, chapitre Récupération avec Local Self Help.
24.1 Définition des paramètres de Local Self Help dans une stratégie
Définissez les paramètres de Local Self Help dans une stratégie du type Paramètres généraux
sous Récupération de connexion - Local Self Help. Vous pouvez activer ici la fonction à
utiliser sur l'ordinateur d'extrémité et définir d'autres droits et paramètres.
Activation de Local Self Help
Pour activer Local Self Help et l'utiliser sur l'ordinateur d'extrémité, sélectionnez Oui dans le
champ Activer Local Self Help.
Une fois la stratégie appliquée à l'ordinateur, ce paramètre permet à l'utilisateur d'exploiter
Local Self Help pour récupérer la connexion. Pour pouvoir utiliser Local Self Help, l'utilisateur
doit alors activer cette méthode de récupération en répondant à un nombre de questions
spécifié parmi les questions reçues ou en créant et en répondant à des questions personnalisées
(en fonction de ses autorisations).
À cet effet, l'assistant de Local Self Help est disponible via une icône dans la barre des tâches
Windows une fois la stratégie appliquée et l'ordinateur redémarré.
Configuration de Local Self Help
Vous pouvez définir les options suivantes pour Local Self Help dans une stratégie du type
Paramètres généraux.
■
Longueur minimale des réponses
Définissez la longueur minimale (en caractères) des réponses. Le nombre par défaut est 1.
■
Texte de bienvenue sous Windows
Vous pouvez spécifier le texte d'informations individuel à afficher dans la première boîte
de dialogue au démarrage de l'assistant de Local Self Help sur l'ordinateur. Avant de spécifier
le texte ici, il doit être créé et enregistré.
■
L'utilisateur peut définir des questions personnalisées
Les scénarios suivants sont possibles concernant la définition de questions pour Local Self
Help :
■
En tant que responsable de la sécurité, définissez les questions et distribuez-les aux
utilisateurs. Les utilisateurs ne sont pas autorisés à définir des questions personnalisées.
185
SafeGuard Enterprise
■
En tant que responsable de la sécurité, définissez les questions et distribuez-les aux
utilisateurs. Les utilisateurs sont également autorisés à définir des questions
personnalisées. Lorsqu'ils répondent au nombre minimum de questions nécessaire pour
activer Local Self Help, les utilisateurs peuvent choisir entre des questions prédéfinies
et des questions personnalisées ou une combinaison des deux.
■
Vous autorisez les utilisateurs à définir des questions personnalisées. Les utilisateurs
activent Local Self Help sur leurs ordinateurs en définissant des questions personnalisées
et en y répondant.
Pour autoriser les utilisateurs à définir des questions personnalisées, sélectionnez l'option Oui
dans le champ L'utilisateur peut définir des questions personnalisées.
24.2 Définition de questions
Pour pouvoir utiliser Local Self Help sur un ordinateur d'extrémité, l'utilisateur doit répondre
à un nombre prédéfini de questions et les enregistrer. En tant que responsable de la sécurité
avec les droits nécessaires, vous pouvez spécifier le nombre de questions auxquelles l'utilisateur
doit répondre pour activer Local Self Help sur l'ordinateur d'extrémité. Vous pouvez également
préciser le nombre de questions qui seront aléatoirement sélectionnées dans la POA. Pour se
connecter à la POA avec Local Self Help, l'utilisateur doit répondre correctement à toutes les
questions affichées dans la POA. Pour plus d'informations, voir Définition du nombre de
questions auxquelles répondre à la page 186.
En tant que responsable de la sécurité avec les droits nécessaires, vous pouvez enregistrer et
modifier les questions Local Self Help dans le SafeGuard Management Center. Pour plus
d'informations, voir Création d'un nouveau sujet de question et ajout de questions à la page
188 et voir Modification des sujets de question à la page 188.
24.3 Définition du nombre de questions qui attendent une réponse
Vous pouvez définir le nombre de questions auxquelles il faut répondre lors de la configuration
de Local Self Help et dans la POA.
1. Dans la zone de navigation Stratégies, sélectionnez Questions Local Self Help.
186
Aide administrateur
2. Dans la zone d'action sous Paramètres Local Self Help, vous pouvez spécifier deux valeurs
différentes pour le nombre de questions Local Self Help :
a) Dans le champ Nombre minimum de questions/réponses disponibles, spécifiez le
nombre de questions auxquelles l'utilisateur doit répondre dans l'assistant Local Self
Help pour activer Local Self Help sur l'ordinateur d'extrémité.
Pour que Local Self Help soit actif, le nombre de questions spécifiées dans ce champ
doit être disponible avec les réponses sur l'ordinateur d'extrémité.
b) Dans le champ Nombre de questions présentées dans la POA, spécifiez le nombre de
questions auxquelles l'utilisateur doit répondre dans la POA lors de la connexion avec
Local Self Help.
Les questions affichées dans la POA sont sélectionnées de manière aléatoire à partir des
questions auxquelles l'utilisateur a répondu dans l'assistant Local Self Help.
Le nombre spécifié dans le champ Nombre minimum de questions/réponses disponibles
doit être supérieur au nombre spécifié dans le champ Nombre de questions présentées
dans la POA. Si ce n'est pas le cas, un message d'erreur apparaît lorsque vous enregistrez
vos changements.
Les valeurs par défaut sont :
■
Nombre minimum de questions/réponses disponibles : 10
■
Nombre de questions présentées dans la POA : 5
3. Enregistrez vos changements dans la base de données.
Le nombre de questions s'applique à la configuration de Local Self Help déployée sur les
ordinateurs d'extrémité.
24.4 Utilisation du modèle
Un sujet de question prédéfini est disponible pour Local Self Help. Par défaut, ce sujet de
question est disponible en allemand et en anglais sous Questions Local Self Help dans la zone
de navigation de stratégie.
Le sujet de question est également disponible en option dans d'autres langues comme le français
et l'espagnol. Vous pouvez importer ces versions de langue dans la zone de navigation de
stratégie.
Remarque : lorsque les utilisateurs finaux entrent les réponses en japonais pour activer Local
Self Help sur les ordinateurs d'extrémité, ils doivent utiliser les caractères Romaji (Roman).
Sinon, les réponses ne correspondent pas lorsque l'utilisateur les saisit dans l'authentification
au démarrage.
Vous pouvez utiliser le sujet de question prédéfini tel quel, le modifier ou le supprimer.
187
SafeGuard Enterprise
24.5 Importation de sujets de question
Grâce à la procédure d'importation, vous pouvez importer d'autres versions de langue du sujet
de question prédéfini ou de vos listes de questions personnalisées créées sous la forme de
fichiers .XML.
1. Créez un nouveau sujet de question (voir Création d'un nouveau sujet de question et ajout
de questions à la page 188).
2. Dans la zone de navigation Stratégies, sélectionnez le nouveau sujet de question sous
Questions Local Self Help.
3. Cliquez avec le bouton droit de la souris dans la zone d'action pour ouvrir le menu
contextuel du sujet de question. Dans le menu contextuel, sélectionnez Importer.
4. Sélectionnez le répertoire et le sujet de question, puis cliquez sur Ouvrir.
Les questions importées s'affichent dans la zone d'action. Vous pouvez maintenant enregistrer
le sujet de question tel quel ou le modifier.
24.6 Création d'un sujet de question et ajout de questions
Vous pouvez créer de nouveaux sujets de questions à propos de thèmes différents. Vous pouvez
ainsi proposer aux utilisateurs un choix de sujets de questions qui pourraient leur convenir.
1. Dans la zone de navigation Stratégies, sélectionnez Questions Local Self Help.
2. Cliquez avec le bouton droit de la souris sur Questions Local Self Help, puis sélectionnez
Nouveau > Sujet de question.
3. Saisissez un nom pour le sujet de question et cliquez sur OK.
4. Dans la zone de navigation Stratégies, sélectionnez le nouveau sujet de question sous
Questions Local Self Help.
5. Cliquez avec le bouton droit de la souris dans la zone d'action pour ouvrir le menu
contextuel du sujet de question. Dans le menu contextuel, sélectionnez Ajouter.
Une nouvelle ligne de question est ajoutée.
6. Saisissez votre question et appuyez sur Entrée. Répétez cette étape pour ajouter d'autres
questions.
7. Pour enregistrer vos modifications, cliquez sur l'icône Enregistrer dans la barre d'outils.
Votre sujet de question est enregistré. Il est automatiquement transféré avec la stratégie du
type Paramètres généraux, activant Local Self Help sur les ordinateurs d'extrémité.
24.7 Modification de sujets de question
1. Dans la zone de navigation Stratégies, sélectionnez le sujet de question souhaité sous
Questions Local Self Help.
188
Aide administrateur
2. Vous pouvez maintenant ajouter, modifier ou supprimer des questions.
■
Pour ajouter des questions, cliquez avec le bouton droit de la souris dans la zone d'action
pour afficher le menu contextuel. Dans le menu contextuel, cliquez sur Ajouter. Une
nouvelle ligne est ajoutée à la liste de questions. Entrez votre question sur la ligne.
■
Pour modifier des questions, cliquez sur le texte de la question souhaitée dans la zone
d'action. La question est marquée d'une icône en forme de crayon. Entrez vos
modifications sur la ligne de la question.
■
Pour supprimer des questions, sélectionnez la question souhaitée en cliquant sur la case
grise située au début de la ligne de la question dans la zone d'action, puis cliquez sur
Supprimer dans le menu contextuel de la question.
3. Pour enregistrer vos modifications, cliquez sur l'icône Enregistrer dans la barre d'outils.
Le sujet de question modifié est enregistré. Il est transféré avec la stratégie du type Paramètres
généraux qui active Local Self Help sur les ordinateurs d'extrémité.
24.8 Suppression de sujets de question
Pour supprimer l'intégralité d'un sujet de question, cliquez avec le bouton droit de la souris
sur le sujet concerné Questions Local Self Help dans la zone de navigation Stratégies, puis
sélectionnez Supprimer.
Remarque :
Si vous supprimez un sujet de question alors que des utilisateurs ont déjà répondu à certaines
questions pour activer Local Self Help sur leurs ordinateurs, leurs réponses ne sont plus valides
car les questions n'existent plus.
24.9 Enregistrement de textes de bienvenue
Vous pouvez enregistrer un texte de bienvenue à afficher dans la première boîte de dialogue
de l'assistant de Local Self Help.
Les fichiers texte contenant les informations requises doivent être créés avant de les enregistrer
dans le SafeGuard Management Center. La taille maximale des fichiers de textes d'informations
est de 50 Ko. SafeGuard Enterprise utilise les textes codés en Unicode UTF-16 uniquement.
Si vous ne créez pas les fichiers texte dans ce format, ils seront automatiquement convertis
lorsqu'ils seront enregistrés.
1. Dans la zone de navigation Stratégies, cliquez avec le bouton droit de la souris sur Texte
d'informations et sélectionnez Nouveau > Texte.
2. Entrez le nom du texte à afficher dans le champ Nom de l'élément de texte.
3. Cliquez sur [...] pour sélectionner le fichier texte préalablement créé. Un message s'affiche
si le fichier doit être converti.
4. Cliquez sur OK.
Le nouvel élément de texte s'affiche en tant que nœud secondaire sous Texte d'informations
dans la zone de navigation Stratégies. Si vous sélectionnez un élément de texte, son contenu
189
SafeGuard Enterprise
s'affiche dans la fenêtre de droite. L'élément de texte peut désormais être sélectionné lors de
la création de stratégies.
Répétez la procédure pour enregistrer d'autres éléments de texte. Tous les éléments de texte
enregistrés s'affichent en tant que nœuds secondaires.
25 Récupération avec Challenge/Réponse
Pour simplifier le flux de travail et réduire les coûts du support, SafeGuard Enterprise fournit
une solution de récupération challenge/réponse. Grâce au mécanisme convivial
Challenge/Réponse, SafeGuard Enterprise aide les utilisateurs qui ne peuvent pas se connecter
ou qui ne peuvent pas accéder aux données chiffrées.
Cette fonctionnalité est intégrée au SafeGuard Management Center en tant qu'assistant de
récupération.
Avantages de la procédure challenge/réponse
Le mécanisme Challenge/Réponse est un système de récupération sécurisé et fiable.
■
Tout au long du processus, aucune donnée confidentielle n'est échangée sous une forme
autre que chiffrée.
■
Cette procédure ne contient aucun point d'écoute électronique de tiers, car les données
espionnées ne peuvent pas être utilisées ultérieurement ni sur d'autres périphériques.
■
Aucune connexion réseau en ligne n'est nécessaire pour l'ordinateur. L'assistant de code
de réponse de Helpdesk s'exécute également sur un ordinateur non géré sans connexion
de serveur SafeGuard Enterprise. Aucune infrastructure complexe n'est nécessaire.
■
L'utilisateur peut commencer à retravailler rapidement. L'oubli du mot de passe n'entraîne
aucune perte de données chiffrées.
Situations classiques nécessitant l'aide du support
■
Un utilisateur a oublié le mot de passe de connexion et l'ordinateur a été verrouillé.
■
Un utilisateur a oublié ou perdu la clé cryptographique/carte à puce.
■
Le cache local de l'authentification au démarrage est partiellement endommagé.
■
Si un utilisateur est absent, ses collègues doivent pouvoir accéder aux données de son
ordinateur.
■
Un utilisateur souhaite accéder à un volume chiffré à l'aide d'une clé qui n'est pas disponible
sur l'ordinateur.
SafeGuard Enterprise propose différents flux de travail de récupération pour ces scénarios
types, ce qui permet aux utilisateurs d'accéder de nouveau à leurs ordinateurs.
25.1 Flux de travail de challenge/réponse
La procédure Challenge/Réponse repose sur les deux composants suivants :
■
190
L'ordinateur d'extrémité sur lequel le code de challenge est généré.
Aide administrateur
■
Le SafeGuard Management Center où, en tant que responsable du support possédant les
droits correspondants, vous créez un code de réponse qui autorisera l'utilisateur à effectuer
l'action requise sur l'ordinateur.
1. Sur l'ordinateur d'extrémité, l'utilisateur demande le code de challenge. En fonction du
type de récupération, cette opération s'effectue soit dans l'authentification au démarrage,
soit dans l'outil de récupération de clé KeyRecovery.
Un code de challenge sous la forme d'une chaîne de caractères ASCII est généré puis affiché.
2. L'utilisateur contacte le support. Il lui fournit les données d'identification nécessaires, ainsi
que le code de challenge.
3. Le support lance l'assistant de récupération dans le SafeGuard Management Center.
4. Le support sélectionne le type de récupération approprié, confirme les données
d'identification et le code de challenge, puis sélectionne l'action de récupération souhaitée.
Un code de réponse sous la forme d'une chaîne de caractères ASCII est généré et s'affiche.
5. Le support transmet le code de réponse à l'utilisateur, par exemple par téléphone ou message
texte.
6. L'utilisateur saisit le code de réponse, En fonction du type de récupération, cette opération
s'effectue soit dans l'authentification au démarrage, soit dans l'outil de récupération de clé
KeyRecovery.
L'utilisateur est ensuite autorisé à effectuer l'action convenue, par exemple à réinitialiser
le mot de passe et à reprendre son travail.
25.2 Exigences liées au changement du mot de passe de l'utilisateur
Dans le cadre du processus de récupération de SafeGuard Enterprise, les utilisateurs peuvent
être contraints de changer leurs mots de passe Windows. Le tableau suivant fournit des
informations sur les cas dans lesquels un changement de mot de passe est requis. Les quatre
premières colonnes indiquent les conditions spécifiques pouvant se produire lors de la
procédure Challenge/Réponse. La dernière colonne indique si l'utilisateur est contraint de
changer son mot de passe Windows, en fonction des conditions indiquées dans les colonnes
précédentes.
Condition :
procédure C/R
générée avec
connexion de
l'utilisateur et
affichage de
l'option du mot
de passe
Condition :
procédure C/R
générée avec
connexion de
l'utilisateur
Condition :
contrôleur de
domaine
disponible
Condition :
affichage du
mot de passe
refusé par
l'utilisateur
Résultat :
l'utilisateur est
contraint de
changer son mot
de passe
Windows
Oui
Oui
Oui
Non
Non
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Non
Oui
Non
191
SafeGuard Enterprise
Condition :
procédure C/R
générée avec
connexion de
l'utilisateur et
affichage de
l'option du mot
de passe
Condition :
procédure C/R
générée avec
connexion de
l'utilisateur
Condition :
contrôleur de
domaine
disponible
Condition :
affichage du
mot de passe
refusé par
l'utilisateur
Résultat :
l'utilisateur est
contraint de
changer son mot
de passe
Windows
Non
Oui
Oui
Non disponible
Oui
Non
Oui
Non
Non disponible
Non
Non
Non
Non
Non disponible
Non
25.3 Lancement de l'assistant de récupération
Pour pouvoir effectuer une procédure de récupération, assurez-vous de disposer des droits et
des autorisations requis.
1. Connectez-vous au SafeGuard Management Center.
2. Cliquez sur Outils > Récupération dans la barre de menus.
L'assistant de récupération SafeGuard démarre. Vous pouvez sélectionner le type de
récupération que vous souhaitez utiliser.
25.4 Types de récupération
Sélectionnez le type de récupération que vous souhaitez utiliser. Les types de récupération
suivants sont fournis :
■
Procédure Challenge/Réponse pour clients SafeGuard Enterprise (gérés)
Procédure Challenge/Réponse pour ordinateurs gérés de façon centralisée par le SafeGuard
Management Center. Ces ordinateurs sont répertoriés dans la zone Utilisateurs et
ordinateurs du SafeGuard Management Center.
■
Challenge/Réponse à l'aide de clients virtuels
Les volumes chiffrés peuvent être récupérés facilement grâce à des fichiers spécifiques
appelés clients virtuels, dans les cas où la procédure Challenge/Réponse n'est pas prise en
charge, par exemple lorsque l'authentification au démarrage est corrompue.
■
Procédure Challenge/Réponse pour clients Sophos SafeGuard (autonomes)
Procédure Challenge/Réponse pour ordinateurs gérés localement. Ils ne sont jamais
connectés au serveur SafeGuard Enterprise. Pour chaque ordinateur géré localement, un
fichier de récupération de clé est généré au cours de la configuration. Il contient la clé
machine définie, qui est chiffrée avec le certificat de l'entreprise. Si ce fichier de clés de
récupération est disponible, par exemple sur une carte mémoire ou via un chemin réseau
partagé afin que le responsable support puisse y accéder, la procédure Challenge/Réponse
pour un ordinateur autonome est prise en charge.
192
Aide administrateur
Remarque :
Par ailleurs, la méthode de récupération de connexion Local Self Help ne requiert aucune
assistance du support.
25.5 Récupération avec la procédure Challenge/Réponse pour des
clients SafeGuard Enterprise
SafeGuard Enterprise fournit la procédure de récupération aux ordinateurs d'extrémité
SafeGuard Enterprise enregistrés dans la base de données, dans différents scénarios de
récupération, par exemple la récupération de mots de passe ou l'accès aux données via
l'initialisation à partir d'un support externe.
La procédure Challenge/Réponse est prise en charge pour les ordinateurs natifs SafeGuard
Enterprise et les ordinateurs d'extrémité chiffrés BitLocker. Lors de la procédure
Challenge/Réponse, le système détermine de manière dynamique quel type d'ordinateur est
en cours d'utilisation. Le flux de travail de récupération est ajusté en conséquence.
25.5.1 Actions de récupération pour les clients SafeGuard Enterprise (gérés)
Le flux de travail de récupération dépend du type d'ordinateur d'extrémité pour lequel une
récupération est demandée.
Remarque :
S'il s'agit d'ordinateurs chiffrés BitLocker, la seule action de récupération consiste à récupérer
la clé utilisée pour chiffrer un volume spécifique. La récupération de mots de passe n'est pas
proposée.
25.5.1.1 Récupération du mot de passe au niveau de l'authentification au démarrage
L'un des scénarios les plus courants est l'oubli du mot de passe par l'utilisateur. Par défaut,
SafeGuard Enterprise est installé avec l'authentification au démarrage (POA) activée. Le mot
de passe POA permettant d'accéder à l'ordinateur est identique au mot de passe Windows.
Si l'utilisateur a oublié le mot de passe au niveau de la POA, le responsable support SafeGuard
Enterprise peut générer une réponse pour Initialiser le client SGN avec une connexion
utilisateur, mais sans afficher le mot de passe utilisateur. Par contre, dans ce cas, après avoir
entré le code de réponse, l'ordinateur démarre sur le système d'exploitation. L'utilisateur doit
changer le mot de passe lors de la connexion à Windows (à condition que le domaine soit
accessible). L'utilisateur peut alors se connecter à Windows ainsi qu'à l'authentification au
démarrage à l'aide du nouveau mot de passe.
25.5.1.2 Bon usage de récupération du mot de passe de l'authentification au démarrage
Nous vous conseillons d'utiliser les méthodes suivantes pour récupérer un mot de passe oublié
par l'utilisateur afin d'éviter que ce mot de passe ne soit réinitialisé de manière centralisée :
■
Utilisation de Local Self Help.
Avec la récupération avec Local Self Help, le mot de passe actuel peut être affiché et
l'utilisateur peut continuer à l'utiliser sans devoir le réinitialiser et sans requérir l'assistance
193
SafeGuard Enterprise
du support. Pour plus d'informations, reportez-vous à la section Récupération avec Local
Self Help à la page 184.
■
Utilisation de la procédure challenge/réponse pour les clients SafeGuard Enterprise
(gérés) :
Nous vous recommandons d'éviter de réinitialiser le mot de passe dans Active Directory
avant la procédure Challenge/Réponse. Cela garantit que le mot de passe reste synchronisé
entre Windows et SafeGuard Enterprise. Assurez-vous que le support Windows en a bien
connaissance.
En tant que responsable support SafeGuard Enterprise, générez une réponse pour Initialiser
le client SGN avec une connexion utilisateur avec l'option Afficher le mot de passe utilisateur.
Ceci est utile car il n'est pas nécessaire de réinitialiser le mot de passe dans l'Active Directory.
L'utilisateur peut continuer à travailler avec l'ancien mot de passe et le modifier localement
par la suite.
25.5.1.3 Affichage du mot de passe utilisateur
SafeGuard Enterprise permet aux utilisateurs d'afficher leur mot de passe lors de la procédure
Challenge/Réponse. Ainsi, ils ne sont pas tenus de réinitialiser le mot de passe dans l'Active
Directory. Cette option est disponible uniquement si l'action Initialiser le client SGN avec
une connexion utilisateur est demandée.
25.5.1.4 Un autre utilisateur doit démarrer l'ordinateur protégé par SafeGuard Enterprise
Dans ce cas, l'utilisateur qui doit accéder à son ordinateur démarre l'ordinateur et saisit son
nom utilisateur. L'utilisateur demande alors un challenge. Le support SafeGuard génère une
réponse du type Initialiser le client SGN avec une connexion utilisateur et Connexion
automatique vers Windows activée. L'utilisateur est connecté et peut utiliser l'ordinateur.
25.5.1.5 Accès aux données via l'initialisation à partir d'un support externe
Il est également possible d'utiliser la procédure challenge/réponse pour démarrer un ordinateur
à partir de supports externes comme WinPE. Pour ce faire, l'utilisateur doit sélectionner
l'option Disquette/Support externe dans le champ Poursuivre l'initialisation à partir de :
de la boîte de dialogue de connexion POA et initaliser le challenge. Lors de la réception de la
réponse, l'utilisateur peut saisir les informations d'identification dans la POA, de façon
habituelle, et poursuivre l'initialisation à partir d'un support externe.
Les conditions suivantes doivent être remplies pour que vous puissiez accéder à un volume
chiffré :
194
■
Le périphérique à utiliser doit contenir le pilote du filtre SafeGuard Enterprise. La description
détaillée de la création d'un CD de pilote de ce type est indiquée dans notre base de
connaissances :
http://www.sophos.fr/support/knowledgebase/article/108805.html
■
L'utilisateur doit exécuter l'initialisation à partir d'un support externe et doit disposer de
l'autorisation appropriée. Vous pouvez lui octroyer ce droit en définissant une stratégie
dans le SafeGuard Management Center et en l'attribuant à l'ordinateur (le type de stratégie
Authentification > L'utilisateur peut uniquement initialiser à partir du disque dur doit
être défini sur Oui). Par défaut, le droit d'initialisation à partir d'un support externe n'est
pas affecté.
Aide administrateur
■
En général, l'ordinateur d'extrémité doit prendre en charge l'initialisation à partir de
supports autres qu'un disque dur fixe.
■
Seuls les volumes chiffrés avec la clé machine définie sont accessibles. Ce type de chiffrement
de clés peut être défini dans une stratégie de chiffrement du périphérique dans le SafeGuard
Management Center et affecté à l'ordinateur.
Notez que l'utilisation de supports externes, par exemple WinPE, pour accéder à un lecteur
chiffré autorise uniquement un accès partiel au volume.
25.5.1.6 Restauration du cache de stratégies SafeGuard Enterprise
Cette procédure est nécessaire si le cache de stratégies SafeGuard est endommagé. Le cache
local stocke toutes les clés et stratégies ainsi que les certificats utilisateur et les fichiers d'audit.
Lorsque le cache local est corrompu, la récupération de connexion est désactivée par défaut.
Sa restauration s'effectue automatiquement à partir de la sauvegarde. Aucune procédure
Challenge/Réponse n'est donc requise pour réparer le cache local. Si le cache local doit être
réparé à l'aide de la procédure Challenge/Réponse, la récupération de connexion peut être
activée par stratégie. Dans ce cas, l'utilisateur est automatiquement invité à lancer une procédure
Challenge/Réponse, si le cache local est corrompu.
25.5.1.7 SafeGuard Data Exchange : récupération d'un mot de passe oublié
SafeGuard Data Exchange sans Device Encryption ne fournit pas la récupération
Challenge/Réponse, lorsque l'utilisateur a oublié son mot de passe. Dans ce cas, vous devez
changer le mot de passe dans Active Directory. Connectez-vous à l'ordinateur sans le fournisseur
d'informations Sophos (Sophos Credential Provider) et restaurez la configuration utilisateur
sur le client.
25.5.2 Réponse pour les clients SafeGuard Enterprise
Pour générer une réponse lors de la procédure Challenge/Réponse pour un client SafeGuard
Enterprise, les noms de l'ordinateur d'extrémité et du domaine sont requis.
Remarque :
Ce nom doit toujours correspondre au nom unique de l'ordinateur.
1. Dans la fenêtre Type de récupération, sélectionnez Client SafeGuard Enterprise (géré).
2. Dans la liste, sélectionnez le domaine requis.
3. Saisissez le nom de l'ordinateur requis. Pour ce faire, vous pouvez procéder de plusieurs
façons :
■
Sélectionnez un nom en cliquant sur [...] dans la section Informations ordinateur de
la boîte de dialogue Type de récupération. Cliquez alors sur Rechercher maintenant.
La liste des ordinateurs s'affiche. Sélectionnez l'ordinateur requis, puis cliquez sur OK.
Le nom de l'ordinateur s'affiche désormais dans la fenêtre Type de récupération sous
Domaine.
■ Saisissez le nom abrégé de l'ordinateur. Lorsque vous cliquez sur Suivant, ce nom est
recherché dans la base de données. S'il est trouvé, le nom d'ordinateur unique s'affiche.
■ Saisissez directement le nom de l'ordinateur au format de nom unique, par exemple :
CN=Poste1,OU=Développement,OU=Siège,DC=Utimaco,DC=uae
195
SafeGuard Enterprise
4. Cliquez sur Suivant.
Le programme détermine alors de façon dynamique si un ordinateur SafeGuard Enterprise
natif ou si un ordinateur chiffré BitLocker est utilisé et règle le flux de travail de récupération
en conséquence. S'il s'agit d'un ordinateur SafeGuard Enterprise natif, l'étape suivante
requiert la sélection des informations utilisateur.
Une fois terminée la recherche de l'ordinateur approprié dans la base de données, le nom
d'utilisateur et le domaine correspondants sont requis afin d'effectuer la récupération d'un
client SafeGuard Enterprise.
5. Sélectionnez le domaine requis de l'utilisateur.
6. Saisissez le nom de l'utilisateur requis. Pour ce faire, vous pouvez procéder de plusieurs
façons :
■
Sélectionnez un nom en cliquant sur [...] dans la section Informations utilisateur de
la boîte de dialogue Récupération de connexion. Cliquez alors sur Rechercher
maintenant. La liste des utilisateurs s'affiche. Sélectionnez le nom requis, puis cliquez
sur OK. Le nom s'affiche maintenant dans la fenêtre Type de récupération sous
Domaine.
■ Saisissez directement le nom de l'utilisateur. Assurez-vous de l'orthographier
correctement.
7. Cliquez sur Suivant.
Une fenêtre s'affiche, dans laquelle vous pouvez saisir le code de challenge.
8. Saisissez le code de challenge que l'utilisateur vous a indiqué, puis cliquez sur Suivant. Ce
code est vérifié. S'il a été saisi de façon incorrecte, le terme Non valide s'affiche au-dessous
du bloc contenant l'erreur.
196
Aide administrateur
9. Si le code de challenge a été saisi correctement, l'action de récupération demandée par le
client SafeGuard Enterprise, ainsi que les actions de récupération possibles sur ce client
s'affichent. Les actions possibles pour la réponse dépendent des actions demandées côté
client lors de l'appel du challenge. Par exemple, si l'action Carte à puce crypto nécessaire
est requise côté client, les actions disponibles pour la réponse sont Initialiser le client SGN
avec une connexion utilisateur et Initialiser le client SGN sans connexion utilisateur.
10. Sélectionnez l'action que l'utilisateur doit exécuter.
11. Si l'action Initialiser le client SGN avec une connexion utilisateur a été sélectionnée, vous
pouvez également sélectionner Afficher le mot de passe utilisateur afin d'afficher le mot
de passe sur l'ordinateur cible.
12. Cliquez sur Suivant.
13. Un code de réponse est généré. Lisez-le à l'utilisateur. Une aide orthographique est fournie.
Vous pouvez également copier le code de réponse dans le Presse-papiers.
L'utilisateur peut saisir le code de réponse sur l'ordinateur d'extrémité et exécuter l'action
autorisée.
25.6 Réponse pour les clients SafeGuard Enterprise chiffrés BitLocker
S'il s'agit d'ordinateurs chiffrés BitLocker, un volume qui n'est plus accessible peut être récupéré.
Pour générer une réponse lors de la procédure Challenge/Réponse pour un client SafeGuard
Enterprise, les noms de l'ordinateur d'extrémité et du domaine sont requis.
Remarque :
Ce nom doit toujours correspondre au nom unique de l'ordinateur.
1. Dans la fenêtre Type de récupération, sélectionnez Client SafeGuard Enterprise.
2. Dans la liste, sélectionnez le domaine requis.
197
SafeGuard Enterprise
3. Saisissez le nom de l'ordinateur requis. Pour ce faire, vous pouvez procéder de plusieurs
façons :
■
Sélectionnez un nom en cliquant sur [...] dans la section Informations ordinateur de
la boîte de dialogue Type de récupération. Cliquez alors sur Rechercher maintenant.
La liste des ordinateurs s'affiche. Sélectionnez l'ordinateur requis, puis cliquez sur OK.
Le nom de l'ordinateur s'affiche dans la fenêtre Type de récupération sous Domaine.
■ Saisissez le nom abrégé de l'ordinateur. Lorsque vous cliquez sur Suivant, ce nom est
recherché dans la base de données. S'il est trouvé, le nom d'ordinateur unique s'affiche.
■ Saisissez directement le nom de l'ordinateur au format de nom unique, par exemple :
CN=Poste1,OU=Développement,OU=Siège,DC=Utimaco,DC=uae
4. Cliquez sur Suivant.
Le programme détermine de façon dynamique si un ordinateur SafeGuard Enterprise natif
ou si un ordinateur chiffré BitLocker est utilisé et règle le flux de travail de récupération
en conséquence. S'il s'agit d'un ordinateur chiffré BitLocker, l'étape suivante nécessite la
sélection du volume requis.
5. Dans la liste, sélectionnez le volume auquel accéder, puis cliquez sur Suivant.
6. L'assistant de récupération affiche la clé de récupération à 48 chiffres correspondante.
7. Lisez cette clé à l'utilisateur.
L'utilisateur peut la saisir afin de récupérer le volume chiffré BitLocker sur l'ordinateur
d'extrémité.
25.7 Récupération via la procédure Challenge/Réponse à l'aide de
clients virtuels
Grâce à la récupération des clients virtuels, SafeGuard Enterprise permet de récupérer des
volumes chiffrés même dans des situations d'urgence complexes, par exemple lorsque la POA
est corrompue. La récupération des clients virtuels s'applique aussi bien aux clients virtuels
qu'aux ordinateurs autonomes.
Remarque :
La récupération des clients virtuels doit uniquement être utilisée pour résoudre des situations
d'urgence complexes. Si, par exemple, une seule clé manque pour la récupération d'un volume,
la meilleure solution consiste à affecter tout simplement la clé manquante au jeu de clés de
l'utilisateur approprié.
25.7.1 Flux de travail de récupération à l'aide de clients virtuels
Pour accéder à l'ordinateur chiffré, voici le flux de travail général qui s'applique :
1. Demandez au support technique de vous fournir le disque de récupération SafeGuard
Enterprise.
Le support peut télécharger le disque de récupération Windows PE avec les derniers pilotes
du filtre SafeGuard Enterprise sur le site du support Sophos. Pour plus d'informations,
consultez : http://www.sophos.fr/support/knowledgebase/article/108805.html .
198
Aide administrateur
2. Créez le client virtuel dans le SafeGuard Management Center, voir Création de clients
virtuels à la page 54.
3. Exportez le client virtuel dans un fichier, voir Exportation de clients virtuels à la page 55.
4. En option, exportez plusieurs clés de clients virtuels dans un fichier,
#unique_106/id112LH01305Z.
5. Démarrez l'ordinateur d'extrémité depuis le disque de récupération.
6. Importez le fichier du client virtuel dans l'outil de récupération de clé KeyRecovery.
7. Initialisez le challenge dans l'outil de récupération de clé KeyRecovery.
8. Confirmez le client virtuel dans le SafeGuard Management Center.
9. Sélectionnez l'action de récupération requise.
10. Saisissez le code de challenge dans le SafeGuard Management Center.
11. Générez le code de réponse dans le SafeGuard Management Center.
12. Saisissez le code de réponse dans l'outil de récupération de clé KeyRecovery.
L'ordinateur est accessible à nouveau.
25.7.2 Démarrage de l'ordinateur depuis le disque de récupération
Condition préalable : vérifiez que la séquence d'initialisation dans les paramètres du BIOS
permet de démarrer à partir du CD.
1. Insérez le disque de récupération, puis démarrez l'ordinateur d'extrémité. Le gestionnaire
de fichiers intégré s'ouvre. Les volumes et les lecteurs présents s'affichent immédiatement.
Le contenu du lecteur chiffré ne s'affiche pas dans le gestionnaire de fichiers. Ni le système
de fichiers, ni la capacité et l'espace utilisé/libre ne figurent dans les propriétés du lecteur
chiffré.
199
SafeGuard Enterprise
2. Au bas du gestionnaire de fichiers, dans la section Lancement rapide, cliquez sur l'icône
KeyRecovery pour ouvrir l'outil de récupération de clé KeyRecovery. Ce dernier affiche les
ID de clé des lecteurs chiffrés.
3. Recherchez les ID de clé des lecteurs auxquels vous souhaitez accéder. Vous devrez fournir
cet ID de clé ultérieurement.
Importez ensuite le client virtuel dans l'outil de récupération de clé.
25.7.3 Importation du client virtuel dans l'outil de récupération de clé
KeyRecovery
Condition préalable :
■
L'ordinateur a été démarré depuis le disque de récupération.
■
Vérifiez que le lecteur USB, sur lequel est enregistré le fichier du client virtuel
recoverytoken.tok, a été correctement monté.
1. Dans le gestionnaire de fichiers Windows PE, sélectionnez le lecteur sur lequel est enregistré
le client virtuel. Le fichier recoverytoken.tok s'affiche sur la droite.
200
Aide administrateur
2. Sélectionnez le fichier recoverytoken.tok et faites-le glisser sur le lecteur où se trouve l'outil
de récupération de clé KeyRecovery. Déposez-le dans le répertoire Outils\Outils-SGN.
25.7.4 Initialisation du challenge dans l'outil de récupération de clé
KeyRecovery
1. Au bas du gestionnaire de fichiers Windows PE, dans la section Lancement rapide, cliquez
sur l'icône KeyRecovery pour ouvrir l'outil de récupération de clé KeyRecovery. L'outil
KeyRecovery affiche les ID de clé des lecteurs chiffrés.
Cet outil démarre et affiche une liste de tous les volumes, ainsi que des informations de
chiffrement correspondantes (ID de clé).
201
SafeGuard Enterprise
2. Sélectionnez le volume à déchiffrer, puis cliquez sur Importer par C/R pour générer le
code de challenge.
À titre de référence dans la base de données SafeGuard Enterprise, le fichier client virtuel
est utilisé et mentionné dans la procédure Challenge. Le code de challenge est alors généré
et s'affiche.
3. Communiquez le nom du client virtuel et le code de challenge au support, par exemple
par téléphone ou en envoyant un message texte. Une aide orthographique est fournie.
25.7.5 Sélection de l'action de récupération requise
1. Sur la page Client virtuel, Action requise, sélectionnez l'une des options suivantes :
■
Sélectionnez Clé requise pour récupérer une clé unique pour accéder à un volume
chiffré sur l'ordinateur.
Cette option est disponible pour les ordinateurs d'extrémité non administrés et
administrés.
■ Sélectionnez Mot de passe du fichier de clés pour récupérer plusieurs clés et accéder
aux volumes chiffrés sur l'ordinateur. Les clés sont stockées dans un fichier, chiffré par
un mot de passe aléatoire enregistré dans la base de données. Ce mot de passe est propre
à chaque fichier de clés créé. Le mot de passe figurant dans le code de réponse est
transféré sur l'ordinateur cible.
Cette option est seulement disponible pour les ordinateurs d'extrémité administrés.
2. Cliquez sur Suivant.
25.7.6 Confirmation du client virtuel
Condition préalable : le client virtuel doit avoir été créé dans le SafeGuard Management Center
dans Clients virtuels ainsi qu'être disponible dans la base de données.
1. Pour ouvrir l'assistant de récupération dans le SafeGuard Management Center, cliquez sur
Outils > Récupération.
2. Dans Type de récupération, sélectionnez Client virtuel.
3. Saisissez le nom du client virtuel que l'utilisateur vous a indiqué. Pour ce faire, vous pouvez
procéder de plusieurs façons :
■
Saisissez directement le nom unique.
■ Sélectionnez un nom en cliquant sur [...] dans la section Client virtuel de la boîte de
dialogue Type de récupération. Cliquez ensuite sur Rechercher maintenant. La liste
des clients virtuels s'affiche. Sélectionnez le client virtuel requis, puis cliquez sur OK.
Le nom du client virtuel s'affiche alors sur la page Type de récupération sous Client
virtuel.
4. Cliquez sur Suivant pour confirmer le nom du fichier du client virtuel.
Ensuite, sélectionnez l'action de récupération requise.
202
Aide administrateur
25.7.7 Sélection de la clé requise (clé unique)
Condition préalable :
Sélectionnez au préalable le client virtuel requis dans l'assistant de récupération du SafeGuard
Management Center et l'action de récupération Clé requise.
1. Dans l'assistant de récupération, sur la page Client virtuel, sélectionne une des options
suivantes :
■
Pour les ordinateurs administrés, sélectionnez Sélectionner la clé de récupération à
partir de la base de données (client SafeGuard Enterprise administré). Cliquez sur
[...]. Dans Rechercher des clés, vous pouvez afficher les clés en fonction de leur ID ou
de leur nom symbolique. Cliquez sur Rechercher maintenant, sélectionnez la clé et
cliquez sur OK.
Remarque :
Une réponse ne peut être initiée que pour des clés attribuées. Si une clé est inactive,
c'est-à-dire qu'elle n'est pas attribuée à au moins un utilisateur, une réponse pour client
virtuel est impossible. Dans ce cas, la clé inactive peut être réattribuée à un autre
utilisateur et une réponse pour cette clé peut être de nouveau générée.
■
Pour les ordinateurs non administrés, sélectionnez Sélectionner un fichier de clé de
récupération contenant une clé de récupération (client autonome Sophos SafeGuard).
Cliquez sur [...] près de cette option pour rechercher le fichier. Pour faciliter
l'identification des fichiers de récupération, leur nom est identique à celui de
l'ordinateur : nomordinateur.GUID.xml. Sélectionnez le fichier et cliquez sur Ouvrir.
Remarque :
Le support doit pouvoir accéder au fichier de récupération de clé nécessaire pour
récupérer l'accès à l'ordinateur. Ce fichier peut par exemple se trouver sur un partage
réseau.
2. Cliquez sur Suivant. La page pour la saisie du code de challenge apparaît.
La clé requise est transférée vers l'environnement de l'utilisateur, dans le code de réponse.
25.7.8 Sélection de la clé requise (plusieurs clés)
Condition préalable :
Cette option est seulement disponible pour les ordinateurs administrés.
Sélectionnez au préalable le fichier de clés dans le SafeGuard Management Center, sous Clés
et certificats. En outre, le mot de passe de chiffrement du fichier de clés doit être stocké dans
la base de données.
Sélectionnez au préalable le fichier du client virtuel requis dans l'assistant de récupération du
SafeGuard Management Center et l'action de récupération Mot de passe du fichier de clés
requis.
203
SafeGuard Enterprise
1. Pour sélectionner un fichier de clés, cliquez sur [...] près de cette option. Dans Fichier de
clés, cliquez sur Rechercher maintenant. Sélectionnez le fichier de clés et cliquez sur OK.
2. Pour confirmer, cliquez sur Suivant.
La page pour la saisie du code de challenge apparaît.
25.7.9 Saisie du code de challenge et génération du code de réponse
Condition préalable :
Sélectionnez au préalable le client virtuel requis dans l'assistant de récupération du SafeGuard
Management Center et l'action de récupération requise.
1. Saisissez le code de challenge que l'utilisateur vous a indiqué, puis cliquez sur Suivant. Ce
code est vérifié.
Si le code de challenge a été saisi correctement, le code de réponse est généré. S'il a été saisi
de façon incorrecte, le terme Non valide s'affiche au-dessous du bloc contenant l'erreur.
2. Lisez alors le code de réponse à l'utilisateur. Une aide orthographique est fournie. Vous
pouvez également copier le code de réponse dans le Presse-papiers.
Lorsque vous avez sélectionné Clé requise comme action de récupération, la clé requise est
transférée dans l'environnement utilisateur dans le code de réponse.
Lorsque vous avez sélectionné Mot de passe du fichier de clés requis comme action de
récupération, le mot de passe du fichier de clés chiffré est transféré dans le code de réponse.
Ce fichier de clés est ensuite supprimé.
25.7.10 Saisie du code de réponse dans l'outil de récupération de clé
KeyRecovery
1. Sur l'ordinateur d'extrémité, dans l'outil de récupération de clé KeyRecovery, entrez le code
de réponse fourni par le support.
La clé ou le mot de passe requis pour le fichier de clés figure dans ce code de réponse.
2. Cliquez sur OK. Le disque sélectionné pour la procédure Challenge/Réponse a été déchiffré.
204
Aide administrateur
3. Pour vérifier si le déchiffrement a réussi, sélectionnez le lecteur déchiffré dans le gestionnaire
de fichiers Windows PE :
Le contenu du lecteur déchiffré s'affiche dans le gestionnaire de fichiers. Le système de
fichiers, ainsi que la capacité et l'espace utilisé/libre, figurent dans les propriétés du lecteur
déchiffré.
L'accès aux données stockées sur cette partition est récupéré. Suite à ce déchiffrement réussi,
vous pouvez lire, écrire et copier des données à partir du disque indiqué ou vers celui-ci.
25.8 Procédure Challenge/Réponse pour clients Sophos SafeGuard
(autonomes)
SafeGuard Enterprise inclut également des procédures Challenge/Réponse pour les ordinateurs
non administrés (clients Sophos SafeGuard). Ces ordinateurs ne disposent d'aucune connexion,
même temporaire, au serveur SafeGuard Enterprise. Ils fonctionnent en mode autonome.
Comme ils ne sont pas enregistrés dans la base de données SafeGuard Enterprise, aucune
information sur leur identification nécessaire à une procédure Challenge/Réponse n'est
disponible.
Pour ces ordinateurs, SafeGuard Enterprise propose une procédure Challenge/Réponse, par
exemple si l'utilisateur a oublié son mot de passe ou s'il l'a saisi de manière incorrecte un trop
grand nombre de fois. Dans ce cas, les informations de récupération nécessaires à la procédure
Challenge/Réponse sont basées sur le fichier de récupération des clés. Sur chaque ordinateur
d'extrémité, ce fichier de récupération des clés est généré lors du déploiement du logiciel de
chiffrement SafeGuard Enterprise.
Si ce fichier de récupération des clés est accessible au support, par exemple par l'intermédiaire
d'un chemin réseau partagé, une procédure Challenge/Réponse pour un ordinateur protégé
par SafeGuard Enterprise peut être fournie.
205
SafeGuard Enterprise
Afin de faciliter la recherche et le regroupement des fichiers de récupération, ils portent le
nom de l'ordinateur : nomordinateur.GUID.xml dans leur nom de fichier. Vous pouvez ainsi
effectuer des recherches de caractères génériques avec des astérisques (*), par exemple :
*.GUID.xml.
Remarque :
Lorsqu'un ordinateur est renommé, le cache local de l'ordinateur n'applique pas le changement
de nom. Le cache local stocke toutes les clés et stratégies ainsi que les certificats utilisateur et
les fichiers d'audit. Le nouveau nom de l'ordinateur doit donc être supprimé du cache local
afin de ne conserver que le nom précédent, bien que l'ordinateur ait été renommé sous
Windows.
25.8.1 Actions de récupération pour les clients Sophos SafeGuard (autonomes)
La procédure Challenge/Réponse pour un ordinateur d'extrémité intervient dans les situations
suivantes :
■
L'utilisateur a saisi trop fréquemment le mot de passe de façon incorrecte.
■
L'utilisateur a oublié le mot de passe.
■
Une mémoire cache endommagée doit être réparée.
Aucune clé utilisateur n'est disponible dans la base de données pour un ordinateur non
administré. Par conséquent, la seule action de récupération possible dans une session de
challenge/réponse est Initialisation du client SGN sans connexion utilisateur.
La procédure Challenge/Réponse permet à l'ordinateur de démarrer à partir de l'authentification
au démarrage. L'utilisateur peut alors se connecter à Windows.
Études de cas de récupération potentiels :
L'utilisateur a saisi le mot de passe de manière incorrecte un trop grand nombre de fois au
niveau POA et l'ordinateur est verrouillé.
L'ordinateur est verrouillé et l'utilisateur est invité à lancer une procédure Challenge/Réponse
pour le déverrouiller. Puisque, dans ce cas, la réinitialisation du mot de passe n'est pas nécessaire
étant donné que l'utilisateur se souvient encore du mot de passe actuel, la procédure
Challenge/Réponse permet à l'ordinateur de s'initialiser avec l'authentification au démarrage.
L'utilisateur peut ensuite saisir le mot de passe Windows approprié et réutiliser l'ordinateur.
L'utilisateur a oublié le mot de passe
Remarque :
Nous vous conseillons d'utiliser Local Self Help pour récupérer un mot de passe oublié. Dans
Local Self Help, le mot de passe actuel peut être affiché et l'utilisateur peut continuer à l'utiliser.
Ceci pour éviter de réinitialiser le mot de passe ou de recourir à l'assistance technique. Pour
plus d'informations, voir Récupération via Local Self Help à la page 184.
Lors de la récupération d'un mot de passe oublié via la procédure Challenge/Réponse, une
réinitialisation de mot de passe est requise.
1. La procédure Challenge/Réponse permet à l'ordinateur de démarrer à partir de
l'authentification au démarrage.
206
Aide administrateur
2. Dans la boîte de dialogue de connexion Windows, l'utilisateur ne connaît pas le mot de
passe correct et doit par conséquent le modifier au niveau Windows. Cela nécessite d'autres
actions de récupération sortant du périmètre de SafeGuard Enterprise, via des moyens
Windows standard.
Remarque :
Nous vous recommandons d'éviter la réinitialisation centralisée du mot de passe avant la
procédure Challenge/Réponse. Cela garantit que le mot de passe reste synchronisé entre
Windows et SafeGuard Enterprise. Assurez-vous que le support Windows en a bien
connaissance.
Nous recommandons les méthodes de réinitialisation de mot de passe Windows suivantes.
■
A l'aide d'un compte de service ou administrateur disponible sur l'ordinateur d'extrémité
avec les droits Windows requis.
■
A l'aide d'un disque de réinitialisation de mot de passe Windows sur l'ordinateur
d'extrémité.
En tant que responsable support, vous pouvez conseiller à l'utilisateur la procédure à
appliquer et lui fournir les informations d'identification Windows supplémentaires ou
le disque requis.
3. L'utilisateur saisit le nouveau mot de passe Windows fourni par le support. L'utilisateur
modifie ensuite ce mot de passe immédiatement en choisissant une valeur connue de lui
seul.
4. SafeGuard Enterprise détecte que le nouveau choix de mot de passe ne correspond pas au
mot de passe SafeGuard Enterprise utilisé actuellement au niveau de l'authentification au
démarrage. L'utilisateur est invité à saisir son ancien mot de passe SafeGuard Enterprise
et, puisqu'il a oublié son mot de passe, il doit cliquer sur Annuler.
5. Un nouveau certificat est nécessaire afin de pouvoir définir un nouveau mot de passe sans
avoir à fournir l'ancien. L'utilisateur doit confirmer cette procédure.
6. Un nouveau certificat utilisateur est créé en fonction du nouveau choix de mot de passe
Windows. Cela permet à l'utilisateur de se reconnecter à l'ordinateur ainsi qu'à
l'authentification au démarrage à l'aide du nouveau mot de passe.
Remarque :
Clés pour SafeGuard Data Exchange : lorsque l'utilisateur a oublié le mot de passe Windows
et doit en saisir un nouveau, un nouveau certificat utilisateur est également créé. L'utilisateur
ne pourra donc plus utiliser les clés déjà créées pour SafeGuard Data Exchange. Pour continuer
à utiliser les clés existantes pour SafeGuard Data Exchange, l'utilisateur doit se souvenir des
phrases de passe SafeGuard Data Exchange afin de les réactiver.
Les clés locales ne sont pas sauvegardées et ne peuvent pas être utilisées pour la récupération.
Le cache local doit être réparé.
Le cache local stocke toutes les clés et stratégies ainsi que les certificats utilisateur et les fichiers
d'audit. Lorsque le cache local est corrompu, la récupération de connexion est désactivée par
défaut, c'est-à-dire que sa restauration s'effectue automatiquement à partir de la sauvegarde.
Aucune procédure Challenge/Réponse n'est donc requise pour réparer le cache local. Cependant,
la récupération de connexion peut être activée par stratégie, si le cache local doit effectivement
être réparé avec une procédure Challenge/Réponse. Dans ce cas, l'utilisateur est
207
SafeGuard Enterprise
automatiquement invité à lancer une procédure Challenge/Réponse, si le cache local est
corrompu.
25.8.2 Génération d'une réponse pour les ordinateurs non administrés à l'aide
du fichier de récupération de clé
Remarque :
Le fichier de récupération de clé généré durant l'installation du logiciel de chiffrement SafeGuard
Enterprise doit être stocké dans un emplacement accessible au responsable support et son
nom doit être connu.
1. Pour ouvrir l'assistant de récupération dans le SafeGuard Management Center, sélectionnez
Outils > Récupération dans la barre de menus.
2. Dans Type de récupération, sélectionnez Clients Sophos SafeGuard (autonomes).
3. Cliquez sur Parcourir pour localiser le fichier de récupération de clé requis. Pour faciliter
l'identification des fichiers de récupération, leur nom est identique à celui de l'ordinateur :
nomordinateur.GUID.xml.
4. Saisissez le code de challenge que l'utilisateur vous a indiqué, puis cliquez sur Suivant. Ce
code est vérifié.
Si le code de challenge a été saisi correctement, l'action de récupération demandée par
l'ordinateur, ainsi que les actions de récupération possibles s'affichent. S'il a été saisi de
façon incorrecte, le terme Non valide s'affiche au-dessous du bloc contenant l'erreur.
5. Sélectionnez l'action que l'utilisateur doit entreprendre, puis cliquez sur Suivant.
6. Un code de réponse est généré. Communiquez-le à l'utilisateur. Une aide orthographique
est fournie. Vous pouvez également copier le code de réponse dans le Presse-papiers.
L'utilisateur peut saisir le code de réponse, exécuter l'action requise, puis reprendre son travail.
26 Récupération du système
SafeGuard Enterprise chiffre les fichiers et les lecteurs de façon transparente. Les lecteurs
d'initialisation peuvent également être chiffrés et les fonctions de déchiffrement telles que le
code, les algorithmes de chiffrement et la clé de chiffrement doivent être disponibles très tôt
au cours de la phase d'initialisation. C'est la raison pour laquelle les informations chiffrées ne
sont pas accessibles si les modules essentiels de SafeGuard Enterprise ne sont pas disponibles
ou ne fonctionnent pas.
Les sections suivantes couvrent les problèmes et les méthodes de récupération envisageables.
26.1 Récupération des données via l'initialisation à partir d'un support
externe
Ce type de récupération s'applique lorsque l'utilisateur peut toujours se connecter à partir de
l'authentification au démarrage mais ne peut plus accéder au volume chiffré. Dans ce cas,
l'accès aux données chiffrées peut être récupéré en démarrant l'ordinateur à partir d'un disque
de récupération Windows PE personnalisé pour SafeGuard Enterprise.
208
Aide administrateur
Conditions préalables :
■
L'utilisateur qui exécute l'initialisation à partir d'un support externe doit disposer de
l'autorisation appropriée. Ce droit peut être soit configuré dans le SafeGuard Management
Center dans une stratégie de type Authentification (L’utilisateur peut uniquement
démarrer à partir du disque dur sur Oui), soit obtenu, pour une utilisation unique, avec
une procédure Challenge/Réponse.
■
L'ordinateur doit prendre en charge l'initialisation à partir de supports autres qu'un disque
dur fixe.
Pour récupérer l'accès aux données chiffrées sur l'ordinateur, procédez comme suit :
1. Demandez au support technique de vous fournir le disque SafeGuard Enterprise Windows
PE.
Le support peut télécharger le disque de récupération Windows PE avec les derniers pilotes
du filtre Sophos SafeGuard sur le site du support Sophos. Pour plus d'informations, voir
http://www.sophos.fr/support/knowledgebase/article/108805.html.
2. Connectez-vous à l'authentification au démarrage avec vos informations d'identification.
3. Insérez le disque de récupération Windows PE dans l'ordinateur.
4. Dans la boîte de dialogue de connexion POA, sous Poursuivre l'installation à partir de,
sélectionnez support externe. L'ordinateur démarre.
L'accès aux données stockées sur cette partition est récupéré.
Remarque :
En fonction du BIOS en cours d'utilisation, il est possible que l'initialisation depuis le disque
ne fonctionne pas.
26.2 MBR corrompu
Pour résoudre les problèmes d'enregistrement d'amorçage maître (MBR) corrompu, SafeGuard
Enterprise propose l'utilitaire BE_Restore.exe.
Pour une description détaillée de la façon de restaurer un MBR corrompu au moyen de cet
utilitaire, reportez-vous au guide des outils SafeGuard.
26.3 Code
Un disque dur dont le code d'initialisation du noyau est endommagé reste accessible car les
clés sont stockées séparément du noyau dans la zone de stockage des clés (Key Storage Area).
En séparant le noyau et les clés, ce type de lecteur peut être déchiffré lorsqu'il est connecté à
un autre ordinateur.
Pour ce faire, l'utilisateur qui se connecte à l'autre ordinateur a besoin d'une clé de la KSA
pour la partition qui ne peut être initialisée dans son jeu de clés.
Dans le pire des cas, la partition est seulement chiffrée avec le Boot_Key de l'autre ordinateur.
Dans une telle situation, le responsable principal de la sécurité ou le responsable récupération
doit attribuer ce Boot_Key à l'utilisateur.
209
SafeGuard Enterprise
Pour plus d'informations, voir "Asservissement" d'un disque dur à la page 211.
26.4 Volumes
SafeGuard Enterprise propose le chiffrement basé sur volume. Cela inclut les informations de
chiffrement de l'enregistrement constituées du secteur d'initialisation, de la KSA principale et
de sauvegarde, ainsi que du secteur d'initialisation original sur chaque lecteur.
Si l'une des conditions suivantes s'applique, le volume n'est plus accessible :
■
Les deux zones de stockage des clés (KSA, Key Storage Area) sont endommagées en même
temps.
■
Le MBR d'origine est endommagé.
26.4.1 Secteur d'initialisation
Au cours du processus de chiffrement, le secteur d'initialisation d'un volume est remplacé par
le secteur d'initialisation de SafeGuard Enterprise.
Le secteur d'initialisation de SafeGuard Enterprise contient des informations concernant :
■
l'emplacement de la KSA principale et de sauvegarde dans les clusters et les secteurs en
relation au début de la partition ;
■
la taille de la KSA.
Même si le secteur d'initialisation de SafeGuard Enterprise est endommagé, les volumes chiffrés
sont inaccessibles.
L'utilitaire BE_Restore peut restaurer le secteur d'initialisation endommagé. Pour plus
d'informations, consultez le guide des outils SafeGuard.
26.4.2 Secteur d'initialisation original
Le secteur d'initialisation original est celui qui est exécuté après le déchiffrement de la DEK
(clé de chiffrement de données) et après que l'algorithme et la clé ont été chargés dans le pilote
du filtre BE.
Si ce secteur d'initialisation est défectueux, Windows n'a pas accès au volume. Normalement
le message d'erreur habituel «Le disque n'est pas formaté. Voulez-vous le formater maintenant ?
Oui/Non» est affiché.
SafeGuard Enterprise charge néanmoins le DEK pour ce volume. L'outil utilisé pour réparer
le secteur d'initialisation doit être compatible avec le filtre de volume supérieur de SafeGuard
Enterprise.
26.5 Problèmes d'initialisation Windows
Sa conception cryptographique de la clé spécifique du volume (secteur d'initialisation, zone
de stockage des clés KSA) confère à SafeGuard Enterprise une très grande souplesse.
210
Aide administrateur
Vous pouvez sauver un système endommagé en initialisant un support de restauration à partir
de la fonction d'authentification au démarrage de SafeGuard Enterprise (Windows PE avec
le sous-système de chiffrement de SafeGuard Enterprise installé). Ces supports ont un accès
de chiffrement/déchiffrement transparent aux volumes chiffrés avec SafeGuard Enterprise. Il
est possible de remédier ici à la cause du système qui ne peut être initialisé.
26.5.1 Sous-système de chiffrement
Les sous-systèmes de chiffrement sont par exemple BEFLT.sys. effectuez la procédure décrite
dans Problèmes d'initialisation Windows et réparez le système.
26.5.2 Problèmes GINA
Les problèmes GINA, par exemple les boucles circulaires, peuvent être résolus de la manière
suivante : effectuez la procédure décrite dans Problèmes d'initialisation Windows et réparez
le système.
26.6 Configuration de WinPE pour SafeGuard Enterprise
Pour accéder aux lecteurs chiffrés avec le BOOTKEY d'un ordinateur dans un environnement
WinPE, SafeGuard Enterprise offre WinPE avec les modules de fonction et les pilotes SafeGuard
Enterprise. Pour lancer SetupWinPE, entrez la commande suivante :
SetupWinPE -pe2 <fichier d'image WinPE>
fichier d'image WinPE étant le nom de chemin complet d'un fichier d'image WinPE
SetupWinPE effectue toutes les modifications nécessaires.
Remarque :
Notez que, dans ce type d'environnement WinPE, seuls les lecteurs chiffrés avec le BOOTKEY
sont accessibles. Les lecteurs chiffrés avec une clé utilisateur sont inaccessibles car les clés ne
sont pas disponibles dans cet environnement.
26.7 "Asservissement" d'un disque dur
SafeGuard Enterprise permet l'asservissement des volumes ou des disques durs chiffrés. Il
permet à l'utilisateur final, à l'administrateur Windows et au responsable de la sécurité de
SafeGuard Enterprise de se connecter ou de supprimer de nouveaux volumes ou disques durs
en dépit du chiffrement basé sur secteur.
La zone de stockage des clés (KSA) d'un volume contient toutes les informations nécessaires,
c'est-à-dire :
■
La clé générée de manière aléatoire (DEK) ;
■
Un ID de l'algorithme de chiffrement utilisé pour chiffrer le volume ;
■
La liste des GUID utilisés pour les KEK (Key Encryption Keys), pouvant chiffrer et déchiffrer
la DEK ;
211
SafeGuard Enterprise
■
Le volume lui-même contient sa taille.
Un volume chiffré avec SafeGuard Enterprise est accessible à partir de tous les ordinateurs
protégés par SafeGuard Enterprise, pourvu que l'utilisateur ou l'ordinateur possède une KEK
de la KSA du volume dans son jeu de clés.
Les utilisateurs ou les ordinateurs doivent pouvoir déchiffrer la DEK chiffré par le KEK.
Un grand nombre d'utilisateurs et d'ordinateurs peuvent accéder à un volume ayant été chiffré
avec un KEK distribuable tel qu'un OU, un groupe, ou une clé de domaine, car de nombreux
utilisateurs/ordinateurs d'un domaine ont cette clé dans leurs jeux de clés.
Toutefois, un volume qui n'est chiffré qu'avec la clé d'initialisation individuelle
("Boot_nomdelamachine") de l'ordinateur protégé par SafeGuard Enterprise n'est accessible
que par cet ordinateur particulier.
Si un volume ne s'initialise pas sur son ordinateur d'origine, il peut être "asservi" sur un autre
ordinateur protégé par SafeGuard Enterprise. Toutefois, la clé d'initialisation correcte n'est
pas accessible. Elle doit être rendue accessible.
Chaque fois que l'utilisateur tente d'accéder au volume depuis un autre ordinateur, il peut le
faire car les KEK de la KSA et le jeu de clés des autres utilisateurs ou ordinateurs correspondent
de nouveau.
26.7.1 Exemple
Alice possède sa clé utilisateur personnelle. Chaque fois qu'elle est connectée à son autre
ordinateur ("Laptop_Alice"), elle ne peut pas accéder au volume chiffré avec la clé d'initialisation
de l'ordinateur "SGNCLT".
Le "SGMCLT" de l'ordinateur protégé par SafeGuard Enterprise n'a que sa propre clé
d'initialisation, BOOT_SGMCLT.
Le responsable de la sécurité attribue la clé d'initialisation «BOOT_SGMCLT» à Alice de la
façon suivante :
1. Il sélectionne l'utilisateur Alice.
2. Il clique sur l'icône «Jumelles» dans la barre d'outils de SafeGuard Enterprise. Cela ouvre
la boîte de dialogue de recherche qui affiche également les clés d'initialisation.
3. Il sélectionne la clé «BOOT_SGMCLT».
Alice possède désormais deux clés : «User_Alice» et «BOOT_SGMCLT». Ceci peut être vérifié
dans Clés et certificats.
La clé «BOOT_SGMCLT» a été attribuée deux fois : à l'ordinateur SGMCLT et à l'utilisateur
Alice.
Alice peut désormais accéder au volume chiffré de n'importe quel autre ordinateur d'extrémité
protégé par SafeGuard Enterprise auquel elle peut se connecter.
Ensuite, elle peut facilement utiliser des outils tels que l'Explorateur Windows ou regedit.exe
pour résoudre la cause du problème d'initialisation.
Si, dans le cas le moins favorable, le problème ne peut pas être résolu, elle peut enregistrer les
données sur une autre unité, reformater le volume et le reconfigurer entièrement.
212
Aide administrateur
27 Données d'inventaire et d'état
SafeGuard Enterprise lit une quantité considérable de données d'inventaire et d'état provenant
des ordinateurs d'extrémité. Ces données indiquent l'état général en cours de chaque ordinateur.
Ces données s'affichent dans le SafeGuard Management Center, dans la zone Utilisateurs et
ordinateur dans l'onglet Inventaire.
En tant que responsable de la sécurité, vous pouvez afficher, exporter et imprimer les données
d'inventaire et d'état. Par exemple, vous pouvez créer des rapports de conformité pour prouver
que des ordinateurs d'extrémité ont été chiffrés. Les fonctions de tri et de filtrage étendus sont
disponibles pour vous aider à sélectionner les données pertinentes.
L'inventaire propose, par exemple, les données suivantes sur chaque machine :
■
La stratégie appliquée.
■
Le dernier contact du serveur.
■
L'état de chiffrement de tous les supports.
■
L'état et le type de la POA.
■
Les modules SafeGuard Enterprise installés.
■
L'état de l'éveil par appel réseau sécurisé (WOL).
■
Les données utilisateur.
27.1 Visualisation des données d'inventaire
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Utilisateurs et
ordinateurs.
2. Dans la fenêtre de navigation, cliquez sur le conteneur concerné (domaine, groupe de
travail ou ordinateur) à gauche.
3. Dans la zone d'action, accédez à l'onglet Inventaire à droite.
4. Dans la zone Filtre, sélectionnez le filtre à appliquer à l'écran d'inventaire, voir Filtrage des
données d'inventaire à la page 214.
Remarque :
Si vous sélectionnez un ordinateur donné, les données d'inventaire sont reçues dès que
vous accédez à l'onglet Inventaire. La zone Filtre n'est pas disponible ici.
5. Dans la zone Filtre, cliquez sur la loupe.
Les données d'inventaire et d'état s'affichent sous forme de tableau récapitulatif de toutes les
machines du conteneur sélectionné. Les onglets Lecteurs, Utilisateurs et Fonctions sont
également disponibles pour chaque machine.
Cliquez sur l'en-tête de la colonne pour trier les données de l'inventaire par les valeurs de la
colonne sélectionnée. Le menu contextuel de chaque colonne propose de nombreuses fonctions
de tri, de regroupement et de personnalisation de l'affichage.
213
SafeGuard Enterprise
27.2 Affichage des colonnes masquées
Dans l'affichage des données d'inventaire, certaines colonnes sont masquées par défaut.
1. Dans cet affichage, cliquez avec le bouton droit de la souris sur la barre d'en-têtes de
colonnes.
2. Dans le menu contextuel, sélectionnez Personnalisation de la colonne runtime.
La fenêtre Personnalisation apparaît avec les colonnes masquées affichées.
3. Déplacez la colonne requise depuis la fenêtre Personnalisation vers la barre d'en-têtes de
colonnes.
La colonne apparaît dans l'affichage des données d'inventaire Pour la masquer de nouveau,
déplacez-la de nouveau dans la fenêtre Personnalisation.
27.3 Filtrage des données d'inventaire
Lorsque vous utilisez un OU, des filtres peuvent être définis pour limiter l'affichage en fonction
de critères particuliers.
Les champs suivants sont disponibles pour définir des filtres dans la zone Filtre de l'onglet
Inventaire :
Champ
Description
Nom de l'ordinateur
Pour afficher les données d'inventaire et d'état d'un ordinateur
particulier, entrez le nom de l'ordinateur dans ce champ.
Sous-conteneurs inclus
Activez ce champ pour inclure les sous-conteneurs à l'écran.
Afficher dernier modifié
Utilisez ce champ pour spécifier le nombre de dernières
modifications à afficher.
Vous pouvez également utiliser l'éditeur de filtres pour créer des filtres définis par l'utilisateur.
Vous pouvez ouvrir l'éditeur de filtres depuis le menu contextuel de chaque colonne. Dans la
fenêtre Générateur de filtres, vous pouvez définir des filtres personnalisés et les appliquer à
la colonne concernée.
27.4 Actualisation des données d'inventaire
Les ordinateurs d'extrémité envoient et mettent généralement à jour les données d'inventaire
lorsqu'elles sont modifiées.
La commande Demander une actualisation de l'inventaire peut être utilisée pour demander
manuellement une actualisation des données d'inventaire actuelles de l'ordinateur. Cette
commande est disponible pour un ordinateur particulier ou pour tous les ordinateurs d'un
nœud (pouvant inclure des nœuds secondaires) depuis le menu contextuel et le menu Actions
214
Aide administrateur
de la barre de menus du SafeGuard Management Center. La commande peut également être
sélectionnée via le menu contextuel des entrées de la liste.
Si vous sélectionnez cette commande ou cliquez sur l'icône Demander une actualisation de
l'inventaire dans la barre d'outils, les ordinateurs concernés envoient leurs données d'inventaire
actuelles.
Comme cela est le cas avec d'autres zones du SafeGuard Management Center, vous pouvez
utiliser la commande Actualiser pour actualiser l'affichage. Vous pouvez sélectionner cette
commande dans le menu contextuel pour les ordinateurs individuels ou tous les ordinateurs
d'un noeud et dans le menu Afficher de la barre de menus. Vous pouvez également utiliser
l'icône à double flèche d'actualisation dans la barre d'outils pour actualiser l'affichage.
27.5 Présentation
Les colonnes individuelles dans la présentation proposent les informations suivantes :
Remarque :
Certains colonnes sont masquées par défaut. Vous pouvez personnaliser l'affichage pour les
montrer. Pour plus d'informations, voir Affichage des colonnes cachées à la page 214.
Colonne
Explication
Nom de la machine
Indique le nom de l'ordinateur.
Domaine
Indique le nom du domaine de l'ordinateur.
Domaine Pre 2000
Indique le nom du domaine avant Windows 2000.
Nom utilisateur
(propriétaire)
Indique le nom utilisateur du propriétaire de l'ordinateur, s'il est
disponible.
Prénom
Indique le prénom du propriétaire, s'il est disponible.
Surnom
Indique le surnom du propriétaire, s'il est disponible.
Adresse électronique
Indique l'adresse électronique du propriétaire, s'il est disponible.
Autres utilisateurs
enregistrés
Affiche les noms des autres utilisateurs enregistrés de l'ordinateur,
s'ils sont disponibles.
Système d'exploitation
Indique le système d'exploitation de l'ordinateur.
Dernier contact du serveur
Indique quand (date et heure) l'ordinateur a communiqué avec le
serveur pour la dernière fois.
Dernière stratégie reçue
Indique quand (date et heure) l'ordinateur a reçu la dernière stratégie.
Lecteurs chiffrés
Indique les lecteurs chiffrés de l'ordinateur.
Lecteurs non chiffrés
Indique les lecteurs non chiffrés de l'ordinateur.
Type POA
Spécifie si l'ordinateur est un client SafeGuard Enterprise natif, un
client BitLocker ou un ordinateur d'extrémité avec un lecteur de
disque dur compatible Opal avec chiffrement automatique.
215
SafeGuard Enterprise
Colonne
Explication
POA
Spécifie si l'authentification au démarrage est activée pour
l'ordinateur.
Éveil par appel réseau
Spécifie si l'éveil par appel réseau est activé pour l'ordinateur.
Date de modification
Indique la date à laquelle les données d'inventaire ont changé en
raison d'une demande d'actualisation de l'inventaire ou de l'envoi
de l'ordinateur de nouvelles données d'inventaire.
Actualisation demandée
Indique la date de la dernière demande d'actualisation. La valeur
affichée dans ce champ sera supprimée une fois la demande traitée
par l'ordinateur.
DSN parent
Indique le nom distinctif de l'objet conteneur auquel l'ordinateur
est subordonné. Cette colonne ne s'affiche que si le champ
Sous-conteneurs inclus a été activé dans la zone Filtre.
27.6 Onglet Lecteurs
L'onglet Lecteurs indique les données d'inventaire et d'état des lecteurs sur l'ordinateur
concerné.
Colonne
Explication
Nom du lecteur
Indique le nom du lecteur.
Type
Indique le type de lecteur (fixe, amovible, support ou
CD-ROM/DVD par exemple).
État
Indique l'état de chiffrement du lecteur.
Algorithme
Pour les lecteurs chiffrés, ce champ indique l'algorithme utilisé
pour le chiffrement.
27.7 Onglet Utilisateurs
L'onglet Utilisateurs indique les données d'inventaire et d'état des utilisateurs sur l'ordinateur.
216
Colonne
Explication
Nom d'utilisateur
Indique le nom de l'utilisateur.
Utilisateur propriétaire
Indique si l'utilisateur est défini comme étant le propriétaire de
l'ordinateur.
Utilisateur verrouillé
Indique si l'utilisateur est verrouillé.
Aide administrateur
27.8 Onglet Fonctions
L'onglet Fonctions propose une présentation de tous les modules SafeGuard Enterprise installés
sur l'ordinateur.
Colonne
Explication
Nom du module
Indique le nom du module SafeGuard Enterprise installé.
Version
Indique la version logicielle du module SafeGuard Enterprise installé.
27.9 Création de rapports de données d'inventaire
En tant que responsable de la sécurité, vous pouvez créer des rapports de données d'inventaire
dans différents formats. Par exemple, vous pouvez créer des rapports de conformité pour
prouver que des ordinateurs d'extrémité ont été chiffrés. Les rapports peuvent être imprimés
ou exportés dans un fichier.
27.9.1 Impression de rapports d'inventaire
1. Dans la barre de menus du SafeGuard Management Center, cliquez sur Fichier.
2. Vous pouvez soit imprimer le rapport directement, soit afficher un aperçu avant impression.
L'aperçu avant impression fournit plusieurs fonctions, par exemple pour la modification
de la mise en page (en-tête et pied de page, etc.).
■
■
Pour obtenir un aperçu avant impression, sélectionnez Imprimer > Aperçu.
Pour imprimer le document sans afficher l'aperçu, sélectionnez Imprimer.
27.9.2 Exportation des rapports d'inventaire dans les fichiers
1. Dans la barre de menus du SafeGuard Management Center, cliquez sur Fichier.
2. Sélectionnez Imprimer > Aperçu.
Le rapport d'inventaire Aperçu apparaît.
L'aperçu fournit plusieurs fonctions, par exemple pour la modification de la mise en page
(en-tête et pied de page, etc.).
3. Dans la barre d'outils de la fenêtre Aperçu, sélectionnez la liste déroulante de l'icône
Exporter le document....
4. Dans la liste, sélectionnez le type de fichier requis.
5. Indiquez les options d'exportation nécessaires et cliquez sur OK.
Le rapport d'inventaire est exporté dans un fichier du type spécifié.
217
SafeGuard Enterprise
28 Rapports
La possibilité de signaler des incidents liés à la sécurité est une condition préalable à une analyse
détaillée du système. Les événements journalisés simplifient le suivi exact des processus sur
un poste de travail donné ou sur un réseau. En journalisant les événements, vous pouvez, par
exemple, vérifier les failles de sécurité dues à des tiers. A l'aide des fonctionnalités de
journalisation, les administrateurs et responsables de la sécurité peuvent aussi détecter les
erreurs dans l'affectation de droits utilisateur et les corriger.
SafeGuard Enterprise journalise toutes les activités de l'ordinateur d'extrémité et les
informations d'état, ainsi que les actions de l'administrateur et les événements liés à la sécurité,
puis les enregistre de manière centralisée. La fonction de journalisation enregistre les événements
déclenchés par des produits SafeGuard installés. Le type de journaux est défini dans les stratégies
du type Journalisation. C'est aussi où vous spécifiez le résultat et l'emplacement de sauvegarde
des événements journalisés : le journal des événements Windows de l'ordinateur d'extrémité
ou la base de données SafeGuard Enterprise.
En tant que responsable de la sécurité diposant des droits nécessaires, vous pouvez afficher,
imprimer et archiver les informations d'état et les rapports de journaux affichés dans le
SafeGuard Management Center. Le SafeGuard Management Center propose des fonctions de
tri et de filtrage complètes très utiles lors de la sélection d'événements pertinents à partir des
informations disponibles.
Des analyses automatiques de la base de données de journaux, par exemple avec Crystal Reports
ou Microsoft System Center Operations Manager, sont également possibles. SafeGuard
Enterprise protège les entrées des journaux contre toute manipulation non autorisée à l'aide
de signatures sur le client et sur le serveur.
En fonction de la stratégie de journalisation, les événements des catégories suivantes peuvent
être consignés :
■
Authentification
■
Administration
■
Système
■
Chiffrement
■
Client
■
Communication
■
Contrôle d'accès
28.1 Scénarios d'application
La fonction de journalisation de SafeGuard Enterprise est une solution conviviale et complète
d'enregistrement et d'analyse d'événements. Les exemples suivants illustrent des scénarios
d'application types des Rapports de SafeGuard Enterprise.
218
Aide administrateur
28.1.1 Contrôle centralisé des postes de travail d'un réseau
Le responsable de la sécurité souhaite être régulièrement informé des événements critiques
(accès non autorisé aux données, nombre d'échecs de tentatives de connexion sur une période
spécifiée, par exemple). Grâce à une stratégie de journalisation, le responsable de la sécurité
peut configurer la journalisation dans un fichier journal local de processus afin de journaliser
tous les événements liés à la sécurité survenus sur les ordinateurs d'extrémité. Ce fichier journal
est transféré dans la base de données SafeGuard Enterprise via SafeGuard Enterprise Server
une fois atteint un certain nombre d'événements. Le responsable de la sécurité peut récupérer,
afficher et analyser les événements dans le Visualiseur d'événements du SafeGuard
Management Center. Les processus exécutés sur différents ordinateurs d'extrémité peuvent
ainsi être audités sans intervention du personnel sur la journalisation.
28.1.2 Surveillance des utilisateurs mobiles
Les utilisateurs mobiles ne sont généralement pas connectés en permanence au réseau de
l'entreprise. Par exemple, les commerciaux déconnectent leur portable pendant une réunion.
Dès qu'ils se reconnectent au réseau, les événements SafeGuard Enterprise journalisés pendant
la période hors ligne sont transférés. La fonction de journalisation propose une vue d'ensemble
précise des activités de l'utilisateur pendant la période de déconnexion de l'ordinateur.
28.2 Condition préalable
Les événements sont gérés par le serveur SafeGuard Enterprise. Sur un ordinateur sur lequel
seul le SafeGuard Management Center est installé, vous devez vous assurer que les événements
sont envoyés au serveur SafeGuard Enterprise. Vous devez donc installer un package de
configuration client sur l'ordinateur du SafeGuard Management Center indiquant à ce dernier
où est placé le serveur SafeGuard Enterprise. Ainsi, l'ordinateur est activé en tant que client
sur le serveur et les fonctionnalités de journalisation Windows ou SafeGuard Enterprise sont
activées.
Pour plus d'informations sur les packages de configuration client, consultez le manuel
d'installation de SafeGuard Enterprise.
28.3 Destinations des événements journalisés
Il y a deux destinations possibles pour les événements journalisés : l'Observateur d'événements
Windows ou la base de données SafeGuard Enterprise. Seuls les événements liés à un produit
SafeGuard sont inscrits à la destination correspondante.
Les destinations de sortie des événements à journaliser sont spécifiées dans la stratégie de
journalisation.
28.3.1 Observateur d'événements Windows
Les événements pour lesquels vous définissez l'Observateur d'événements Windows comme
destination dans la stratégie de journalisation sont journalisés dans l'Observateur d'événements
Windows. L'Observateur d'événements Windows peut être utilisée pour afficher et gérer les
219
SafeGuard Enterprise
journaux des événements liés au système, à la sécurité et à l'application. Vous pouvez également
enregistrer ces journaux d'événements. Un compte administrateur sur l'ordinateur d'extrémité
concerné est requis pour ces procédures. Dans l'Observateur d'événements Windows, un code
d'erreur s'affiche à la place d'un texte descriptif de l'événement.
Remarque :
Ce chapitre décrit les processus d'affichage, de gestion et d'analyse des journaux d'événements
dans le SafeGuard Management Center. Pour plus d'informations sur l'Observateur
d'événements Windows, consultez votre documentation Microsoft.
28.3.2 Base de données SafeGuard Enterprise
Les événements pour lesquels vous définissez la base de données SafeGuard Enterprise comme
destination dans la stratégie de journalisation, sont collectés dans un fichier journal local dans
le cache local de l'ordinateur d'extrémité concerné dans le répertoire suivant :
auditing\SGMTranslog. Les fichiers journaux sont soumis à un mécanisme de transport qui
les transfère dans la base de données via le SafeGuard Enterprise Server. Par défaut, le fichier
est soumis dès que le mécanisme de transport a établi une connexion avec le serveur. Pour
limiter la taille d'un fichier journal, vous pouvez définir un nombre maximal d'entrées du
journal dans une stratégie du type Paramètres généraux. Le fichier journal est soumis dans
la file d'attente de transport de SafeGuard Enterprise Server une fois le nombre d'entrées
spécifié atteint. Les événements journalisés dans la base de données centrale peuvent être
affichés dans le Visualiseur d'événements SafeGuard Enterprise. En tant que responsable de
la sécurité, vous devez disposer des droits appropriés pour afficher, analyser et gérer les
événements journalisés dans la base de données.
28.4 Définition des paramètres de journalisation
Les paramètres de rapport sont définis à l'aide de deux stratégies :
■
Stratégie Paramètres généraux
Dans une stratégie Paramètres généraux, vous pouvez spécifier un nombre maximum
d'entrées journalisées au-delà duquel le fichier journal contenant les événements destinés
à la base de données centrale doit être transféré dans la base de données de SafeGuard
Enterprise. Ceci permet de réduire la taille des fichiers journaux individuels à transférer.
Ce paramètre est facultatif. Pour plus d'informations, voir Définition du nombre
d'événements pour commentaires à la page 220.
■
Stratégie Journalisation
Les événements à journaliser sont spécifiés dans une stratégie de consignation. Dans cette
stratégie, un responsable de la sécurité disposant des droits de stratégie requis définit les
événements à journaliser vers une destination de sortie spécifique. Pour plus d'informations,
voir Sélection des événements à la page 221.
28.4.1 Définition du nombre d'événements pour commentaires
1. Cliquez sur Rapports dans le SafeGuard Management Center.
2. Créez une stratégie Paramètres généraux ou sélectionnez une stratégie existante.
220
Aide administrateur
3. Dans le champ Commentaires après un certain nombre d'événements, spécifiez le nombre
maximum d'événements d'un fichier journal.
4. Enregistrez vos paramètres.
Après l'attribution de la stratégie, le nombre d'événements spécifié s'applique.
28.4.2 Sélection d'événements
1. Cliquez sur Rapports dans le SafeGuard Management Center.
2. Créez une stratégie Journalisation ou sélectionnez une stratégie existante.
Dans la zone d'action de droite sous Journalisation, tous les événements prédéfinis comme
pouvant être journalisés s'affichent. Cliquez sur les en-têtes de colonnes pour trier les
événements par ID, Catégorie, etc.
3. Pour spécifier qu'un événement doit être journalisé dans la base de données SafeGuard
Enterprise, sélectionnez l'événement en cliquant sur la colonne contenant l'icône de base
de données Journaliser les événements dans une base de données. Pour les événements
à journaliser dans l'Observateur d'événements Windows, cliquez sur la colonne contenant
l'icône de journal d'événements Journaliser dans le journal des événements.
Cliquez plusieurs fois pour dessélectionner l'événement ou le rendre nul. Si vous ne
définissez pas de paramètre pour un événement, la valeur par défaut correspondante
s'applique. Pour afficher les valeurs par défaut valides, cliquez sur l'icône de valeur par
défaut Afficher les valeurs par défaut des paramètres non configurés dans la barre d'outils
du SafeGuard Management Center.
4. Pour tous les événements sélectionnés, une coche verte s'affiche dans la colonne
correspondante. Enregistrez vos paramètres.
221
SafeGuard Enterprise
Les événements sélectionnés sont journalisés dans la destination de sortie correspondante une
fois la stratégie attribuée.
Remarque :
Pour obtenir une liste de tous les événements pouvant être journalisés, voir Evénements
disponibles pour les rapports à la page 247.
28.5 Visualisation des événements journalisés
En tant que responsable de la sécurité disposant des droits nécessaires, vous pouvez visualiser
les événements journalisés dans la base de données centrale du visualiseur d'événements du
SafeGuard Management Center.
Pour récupérer les entrées journalisées dans la base de données centrale :
1. Dans la zone de navigation du SafeGuard Management Center, cliquez sur Rapports.
2. Dans la zone d'action Visualiseur d'événements à droite, cliquez sur la loupe.
Tous les événements journalisés dans la base de données centrale apparaissent dans le visualiseur
d'événements.
Les colonnes indiquent les informations suivantes relatives aux événements journalisés :
222
Colonne
Description
Niveau (icône)
Affiche une icône indiquant la classification de l'événement
(avertissement, erreur, par exemple).
ID d'événement
Affiche un numéro identifiant l'événement.
Événement
Affiche un texte d'événement (description de l'événement).
Catégorie
Classification de l'événement selon la source (Chiffrement,
Authentification, Système, par exemple).
Application
Affiche la zone logicielle d'où l'événement provient
(SGMAuth, SGBaseENc, SGMAS, par exemple).
Ordinateur
Affiche le nom de l'ordinateur sur lequel l'événement
journalisé s'est produit.
Domaine de l'ordinateur
Affiche le domaine de l'ordinateur sur lequel l'événement
journalisé s'est produit.
Utilisateur
Affiche l'utilisateur connecté lorsque l'événement s'est
produit.
Domaine utilisateur
Affiche le domaine de l'utilisateur connecté lorsque
l'événement s'est produit.
Heure de connexion
Affiche la date et l'heure système auxquelles l'événement a
été journalisé sur l'ordinateur d'extrémité.
Aide administrateur
Cliquez sur les en-têtes de colonnes pour trier les événements par Niveau, Catégorie, etc.
Le menu contextuel des colonnes propose également de nombreuses fonctions de tri, de
regroupement et de personnalisation du visualiseur d'événements.
Cliquez deux fois sur une entrée du visualiseur d'événements pour afficher des détails sur
l'événement journalisé.
28.6 Application de filtres au visualiseur d'événements SafeGuard
Enterprise
Le SafeGuard Management Center propose des fonctions de filtrage complètes. Grâce à ces
fonctions, vous pouvez récupérer rapidement les événements appropriés parmi ceux affichés.
La zone Filtre du Visualiseur d'événements propose les champs suivants pour définir des
filtres :
Champ
Description
Catégories
Grâce à ce champ, vous pouvez filtrer le visualiseur d'événements
en fonction de la classification source (par exemple, Chiffrement,
Authentification, Système) indiquée dans la colonne Catégorie.
Sélectionnez les catégories souhaitées dans la liste déroulante du
champ.
Niveau d'erreur
Grâce à ce champ, vous pouvez filtrer le visualiseur d'événements
en fonction de la classification des événements Windows (par
exemple, avertissement, erreur) indiquée dans la colonne Niveau.
Sélectionnez les niveaux souhaités dans la liste déroulante du
champ.
Afficher dernier
Dans ce champ, vous pouvez définir le nombre d'événements à
afficher. Les derniers événements journalisés sont affichés (par
défaut, les 100 derniers événements).
Vous pouvez également créer des filtres personnalisés à l'aide de l'éditeur de filtres. Vous
pouvez afficher l'éditeur de filtres dans le menu contextuel des colonnes d'un rapport. Dans
la fenêtre Générateur de filtres, vous pouvez définir des filtres et les appliquer à la colonne
concernée.
28.7 Impression de rapports
Vous pouvez imprimer les rapports d'événements affichés dans le visualiseur d'événements
du SafeGuard Management Center depuis le menu Fichier de la barre de menus du SafeGuard
Management Center.
❖
Pour afficher un aperçu avant l'impression du rapport, sélectionnez Fichier > Aperçu avant
impression. L'aperçu avant impression propose différentes fonctions comme l'exportation
du document dans divers formats de sortie (par exemple, PDF) ou la modification de la
mise en page (par exemple, en-tête et pied de page).
223
SafeGuard Enterprise
❖
Pour imprimer le document sans afficher l'aperçu, sélectionnez Fichier > Imprimer.
28.8 Concaténation des événements journalisés
Les événements destinés à la base de données centrale sont journalisés dans le tableau EVENT
de la base de données de SafeGuard Enterprise. Une protection d'intégrité spécifique peut être
appliquée à ce tableau. Les événements peuvent être journalisés sous forme de liste concaténée
dans le tableau EVENT. En raison de la concaténation, chaque entrée de la liste dépend de
l'entrée précédente. Si une entrée est supprimée de la liste, ceci apparaît clairement et peut
être vérifié à l'aide d'une vérification de l'intégrité.
Pour optimiser les performances, la concaténation des événements dans le tableau EVENT
est désactivée par défaut. Vous pouvez activer la concaténation des évenements journalisés
pour vérifier l'intégrité (voir Vérification de l'intégrité des événements journalisés à la page
224).
Remarque :
La protection d'intégrité ne s'applique pas au tableau EVENT lorsque la concaténation des
événements journalisés est désactivée.
28.8.1 Activation de la concaténation des événements journalisés
1. Arrêtez le service Web SGNSRV sur le serveur Web.
2. Supprimez tous les événements de la base de données et créez une sauvegarde lors de la
suppression (voir Suppression de tous les événements ou des événements sélectionnés à la
page 225).
Remarque :
Si vous ne supprimez pas tous les événements antérieurs de la base de données, la
concaténation n'est pas exécutée correctement puisque la concaténation n'est pas activée
pour les événements antérieurs restants.
3. Définissez la clé de registre suivante sur 0 ou supprimez-la :
HKEY_LOCAL_MACHINE\SOFTWARE\Utimaco\SafeGuard Enterprise DWORD :
DisableLogEventChaining = 0
4. Redémarrez le service Web.
La concaténation des événements journalisés est activée.
Remarque :
Pour désactiver de nouveau la concaténation des événements, définissez la clé de registre sur
1.
28.9 Vérification de l'intégrité des événements journalisés
Condition préalable : pour vérifier l'intégrité des événements journalisés, la concaténation
des événements dans le tableau EVENT doit être activée.
224
Aide administrateur
1. Dans le SafeGuard Management Center, cliquez sur Rapports.
2. Dans la barre de menus du SafeGuard Management Center, sélectionnez Actions > Vérifier
l'intégrité.
Un message affiche des informations sur l'intégrité des événements journalisés.
Remarque :
Si la concaténation des événements est désactivée, une erreur est renvoyée.
28.10 Suppression de tous les événements ou d'une sélection
d'événements
1. Dans le SafeGuard Management Center, cliquez sur Rapports.
2. Dans le Visualiseur d'événements, sélectionnez les événements à supprimer.
3. Pour supprimer des événements sélectionnés, sélectionnez Actions > Supprimer des
événements ou cliquez sur l'Icône de suppression des événements dans la barre d'outils.
Pour supprimer tous les événements, sélectionnez Actions > Supprimer tous les événements
ou cliquez sur l'Icône de suppression de tous les événements dans la barre d'outils.
4. Avant de supprimer les événements sélectionnés, le système affiche la fenêtre Sauvegarder
les événements sous permettant de créer un fichier de sauvegarde (voir Création d'un
fichier de sauvegarde à la page 225).
Les événements sont supprimés du journal des événements.
28.11 Création d'un fichier de sauvegarde
Lors de la suppression d'événements, vous pouvez créer un fichier de sauvegarde du rapport
affiché dans le visualiseur d'événements SafeGuard Management Center.
1. Lorsque vous sélectionnez Actions > Supprimer les événements ou Actions > Supprimer
tous les événements, la fenêtre Sauvegarder les événements sous permettant de créer un
fichier de sauvegarde s'affiche avant la suppression des événements.
2. Pour créer un fichier de sauvegarde .XML du journal des événements, entrez un nom et
un emplacement de fichier, puis cliquez sur OK.
28.12 Ouverture d'un fichier de sauvegarde
1. Dans le SafeGuard Management Center, cliquez sur Rapports.
2. Dans la barre de menus du SafeGuard Management Center, sélectionnez Actions > Ouvrir
le fichier de sauvegarde.
La fenêtre Ouvrir une sauvegarde d'événement apparaît.
3. Sélectionnez le fichier de sauvegarde à ouvrir et cliquez sur Ouvrir.
Le fichier de sauvegarde est ouvert et les événements apparaissent dans le visualiseur
d'événements du SafeGuard Management Center. Pour revenir à la vue classique du visualiseur
225
SafeGuard Enterprise
d'événements, cliquez de nouveau sur l'icône Ouvrir le fichier de sauvegarde de la barre
d'outils.
28.13 Nettoyage d'événement planifié par script
Remarque :
Le SafeGuard Management Center propose le Planificateur de tâches pour créer et planifier
des tâches périodiques basées sur des scripts. Les tâches sont automatiquement exécutées par
un service sur le serveur SafeGuard Enterprise pour exécuter les scripts spécifiées. Pour plus
d'informations, voir Création de tâches à exécuter sur le serveur SafeGuard Enterprise avec le
Planificateur de tâches à la page 229.
Quatre scripts SQL sont disponibles dans le répertoire \tools du produit SafeGuard Enterprise
livré pour le nettoyage automatique et efficace du tableau EVENT :
■
spShrinkEventTable_install.sql
■
ScheduledShrinkEventTable_install.sql
■
spShrinkEventTable_uninstall.sql
■
ScheduledShrinkEventTable_uninstall.sql
Les deux scripts spShrinkEventTable_uninstall.sql et
ScheduledShrinkEventTable_uninstall.sql permettent d'installer une procédure enregistrée
ainsi qu'une tâche planifiée sur le serveur de la base de données. La tâche planifiée exécuté la
procédure enregistrée à des intervalles réguliers définis. La procédure enregistrée déplace des
événements du tableau EVENT dans le tableau de sauvegarde EVENT_BACKUP tout en
conservant un nombre prédéfini d'événements récents dans le tableau EVENT.
Les deux scripts spShrinkEventTable_uninstall.sql et
ScheduledShrinkEventTable_uninstall.sql permettent de désinstaller la procédure enregistrée
ainsi que la tâche planifiée. Ces deux scripts suppriment également le tableau EVENT_BACKUP.
Remarque :
Si vous utilisez la procédure enregistrée pour déplacer des événements du tableau EVENT
dans le tableau de sauvegarde, la concaténation des événements ne s'applique plus. L'activation
de la concaténation tout en utilisant la procédure enregistrée pour le nettoyage des événements
est inutile. Pour plus d'informations, voir Concaténation des événements journalisés à la page
224.
28.13.1 Création de la procédure enregistrée
Le script spShrinkEventTable_install.sql permet de créer une procédure enregistrée qui
déplace des données du tableau EVENT dans un tableau de sauvegarde EVENT_BACKUP.
Le tableau EVENT_BACKUP est créé automatiquement s'il n'existe pas.
La première ligne est «USE SafeGuard». Si vous avez donné un autre nom à votre base de
données SafeGuard Enterprise, modifiez le nom en conséquence.
226
Aide administrateur
La procédure enregistrée conserve les <n> derniers événements dans le tableau EVENT et
déplace les autres événements dans le tableau EVENT_BACKUP. Le nombre d'événements
conservés dans le tableau EVENT est défini par un paramètre.
Pour exécuter la procédure enregistrée, lancez la commande suivante dans SQL Server
Management Studio (New Query) :
exec spShrinkEventTable 1000
Cet exemple de commande déplace tous les événements sauf les 1000 derniers.
28.13.2 Création d'une tâche planifiée d'exécution de la procédure enregistrée
Pour nettoyer automatiquement le tableau EVENT à intervalles réguliers, vous pouvez créer
une tâche dans le serveur SQL. La tâche peut être créée avec le script
ScheduledShrinkEventTable_install.sql ou à l'aide de SQL Enterprise Manager.
Remarque :
La tâche planifiée ne s'applique pas aux bases de données SQL Express. L'agent SQL Server
doit être en cours d'exécution pour que la tâche planifiée soit exécutée. SQL Server Express
ne comportant aucun agent SQL Server, cette tâche ne s'applique pas à ces installations.
❖
Le script doit être exécuté dans msdb. Si vous avez donné un autre nom que SafeGuard à
votre base de données SafeGuard Enterprise, modifiez le nom en conséquence.
/* Default: Database name 'SafeGuard' change if required*/
SELECT @SafeGuardDataBase='SafeGuard'
❖
Vous pouvez également préciser le nombre d'événements à conserver dans le tableau
EVENT. Le nombre par défaut est 100000.
/* Default: keep the latest 100000 events, change if required*/
SELECT @ShrinkCommand='exec spShrinkEventTable 100000'
❖
Vous pouvez spécifier si l'exécution de la tâche doit être journalisée dans le journal
d'événements NT.
exec sp_add_job
@job_name='AutoShrinkEventTable',
@enabled=1,
@notify_level_eventlog=3
Les valeurs suivantes sont disponibles pour le paramètre notify_level_eventlog :
Valeur
Résultat
3
Journalisation à chaque exécution de la tâche.
2
Journalisation en cas d'échec de la tâche.
1
Journalisation si la tâche est exécutée avec succès.
227
SafeGuard Enterprise
❖
Valeur
Résultat
0
Pas de journalisation de l'exécution de la tâche dans le journal
d'événements NT.
Vous pouvez préciser la fréquence de répétition de la tâche en cas d'échec.
exec sp_add_jobstep
■
@retry_attempts=3
Cet exemple définit 3 tentatives d'exécution de la tâche en cas d'échec.
■
@retry_interval=60
Cet exemple définit un intervalle de 60 minutes.
❖
Vous pouvez spécifier l'heure d'exécution de la tâche.
exec sp_add_jobschedule
■
@freq_type=4
Cet exemple définit une exécution quotidienne de la tâche.
■
@freq_interval=1
Cet exemple définit une exécution de la tâche une fois par jour.
■
@active_start_time=010000
Cet exemple définit que la tâche est exécutée à 1 heure du matin.
Remarque :
La syntaxe du paramètre @active_start_time indiquée ci-dessus fonctionne sous SQL Server
2005. La syntaxe correcte pour SQL Server 2000 est : @active_start_time='1:00:00'.
Remarque :
Outre les valeurs d'exemple indiquées ci-dessus, vous pouvez définir différentes options de
planification avec sp_add-jobschedule. Par exemple, la tâche peut être exécutée toutes les
deux minutes ou une fois par semaine seulement. Pour plus d'informations, consultez la
documentation de Microsoft Transact SQL.
28.13.3 Nettoyage des procédures enregistrées, des tâches et des tableaux
Le script spShrinkEventTable_uninstall.sql permet de supprimer la procédure enregistrée
et le tableau EVENT_BACKUP. Le script ScheduledShrinkEventTable_uninstall.sql permet
d'annuler l'enregistrement de la tâche planifiée.
Remarque :
Lorsque vous exécutez spShrinkEventTable_uninstall.sql, le tableau EVENT_BACKUP est
supprimé ainsi que toutes les données qu'il contient.
228
Aide administrateur
28.14 Modèles de messages de rapport
Les événements ne sont pas journalisés avec leurs textes d'événements complets dans la base
de données SafeGuard Enterprise. Seuls l'ID et les valeurs de paramètre correspondantes sont
inscrits dans la table de la base de données. Lorsque les événements journalisés sont récupérés
dans le visualiseur d'événements SafeGuard Management Center, les valeurs de paramètre et
les modèles de texte contenus dans le fichier .dll sont convertis en texte d'événement complet
dans la langue du système SafeGuard Management Center actuelle.
Les modèles utilisés pour les textes d'événement peuvent être modifiés et traités, à l'aide de
requêtes SQL par exemple. Pour cela, vous pouvez générer une table contenant tous les modèles
de texte des messages d'événement. Vous pouvez ensuite personnaliser les modèles en fonction
de vos exigences particulières.
Pour créer une table contenant les modèles de texte des ID d'événement individuels :
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils > Options.
2. Dans la fenêtre Options, accédez à l'onglet Base de données.
3. Dans la zone Modèles de messages de rapport, cliquez sur Créer une table.
La table contenant les modèles de l'ID d'événement est créée dans la langue système en cours
et peut être personnalisée.
Remarque :
La table doit être effacée avant la génération des modèles. Si les modèles ont été générés tel
que décrit pour une langue spécifique et si un utilisateur génère les modèles d'une autre langue,
les modèles de la première langue sont supprimés.
29 Création de tâches à exécuter sur le serveur SafeGuard
Enterprise avec le Planificateur de tâches.
Le SafeGuard Management Center propose le Planificateur de tâches pour créer et planifier
des tâches périodiques basées sur des scripts. Les tâches sont automatiquement exécutées par
un service sur le serveur SafeGuard Enterprise pour exécuter les scripts spécifiées.
Les tâches périodiques sont, par exemple, utiles pour
■
la synchronisation automatique entre Active Directory et SafeGuard Enterprise.
Pour plus d'informations, voir Importation de la structure organisationnelle à partir d'un
Active Directory à la page 14.
■
la suppression automatique des journaux d'événements.
Pour plus d'informations sur la journalisation, voir Rapports à la page 218.
Pour ces deux procédures, des modèles de script prédéfinis sont disponibles dans SafeGuard
Enterprise. Vous pouvez utiliser ces scripts tels quels ou les modifier en fonction de vos besoins.
Pour plus d'informations, voir Scripts prédéfinis pour les tâches périodiques à la page 236.
En tant que responsable de la sécurité avec les droits nécessaires, vous pouvez spécifier des
scripts, des règles et des intervalles pour les tâches dans le Planificateur des tâches.
229
SafeGuard Enterprise
29.1 Création d'une nouvelle tâche
Pour créer des tâches dans le Planificateur de tâches, vous avez besoin des droits du responsable
de la sécurité Utiliser le planificateur de tâches et Gérer les tâches.
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées, le cas échéant. Pour plus d'informations, voir Affichage de l'aperçu du
Planificateur de tâches à la page 231.
2. Cliquez sur Créer....
La boîte de dialogue Nouvelle tâche apparaît.
3. Dans le champ Nom, saisissez un nom de tâche unique.
Si le nom de tâche n'est pas unique, un avertissement apparaît lorsque vous cliquez sur OK
pour enregistrer la tâche.
4. Dans la liste déroulante du champ Serveur SGN, sélectionnez le serveur sur lequel la tâche
doit fonctionner.
La liste déroulante affiche seulement les serveurs pour lesquels la création de scripts est
autorisée. Vous autorisez la création de scripts pour une serveur donné lorsque vous
l'enregistrez dans l'Outil de package de configuration dans le SafeGuard Management
Center. Pour plus d'informations sur l'enregistrement des serveurs, consultez le manuel
d'installation de SafeGuard Enterprise.
Si vous sélectionnez Aucune, la tâche n'est pas exécutée.
5. Cliquez sur le bouton Importer... près du champ Script.
La boîte de dialogue Sélectionner le fichier script à importer apparaît.
Remarque :
Deux scripts prédéfinis sont disponibles dans le répertoire Script Templates de l'installation
de votre SafeGuard Management Center. La boîte de dialogue Sélectionner le fichier script
à importer apparaît. Pour plus d'informations, voir Scripts prédéfinis pour les tâches
périodiques à la page 236.
Dans le Planificateur de tâches, vous pouvez importer, exporter et modifier des scripts.
Pour plus d'informations, voir Utilisation de scripts dans le Planificateur de tâches à la
page 234.
6. Sélectionnez le script que vous voulez exécuter avec la tâche et cliquez sur OK.
Si le script sélectionné est vide, le bouton OK dans la boîte de dialogue reste désactivée et
un avertissement apparaît.
230
Aide administrateur
7. Dans le champ Heure de début, spécifiez quand la tâche doit être exécutée sur le serveur
sélectionnée.
L'heure de début affichée est rendue à l'aide de l'heure locale de l'ordinateur sur lequel
fonctionne le SafeGuard Management Center. En interne, l'heure de début est stockée en
temps universel coordonné (UTC, Coordinated Universal Time). Ceci permet l'exécution
de tâches au même moment, même si les serveurs sont dans différents fuseaux horaires.
Tous les serveurs utilisent l'heure courante du serveur de base de données pour déterminer
quand démarrer les tâches. Pour permettre une meilleure surveillance des tâches, l'heure
de référence de la base de données apparaît dans la boîte de dialogue Planificateur de
tâches.
8. Sous Périodicité, spécifiez à quelle fréquence la tâche doit être exécutée sur le serveur
sélectionné.
■
Pour exécuter la tâche une fois, sélectionnez Une fois et spécifiez la date requise.
Pour exécuter la tâche tous les jours, sélectionnez Quotidiennement suivi de Chaque
jour (samedi et dimanche compris) ou Chaque jour de semaine (lundi - vendredi).
■ Pour exécuter la tâche de façon hebdomadaire, sélectionnez Hebdomadairement et
spécifiez le jour requis de la semaine.
■ Pour exécuter la tâche de façon mensuelle, sélectionnez Tous les mois et spécifiez le
jour requis du mois dans une plage de 1 à 31. Pour exécuter la tâche à la fin de chaque
mois, sélectionnez Dernier dans la liste déroulante.
■
Après avoir rempli tous les champs obligatoires, le bouton OK devient disponible.
9. Cliquez sur OK.
La tâche est enregistrée dans la base de données et apparaît dans l'aperçu du Planificateur de
tâches. Elle est exécutée sur le serveur sélectionné en fonction de la planification spécifiée.
29.2 Affichage de l'aperçu du Planificateur de tâches
Après avoir créé des tâches à exécuter sur un serveur SafeGuard Enterprise, elles apparaissent
dans la boîte de dialogue Planificateur de tâches que vous ouvrez en sélectionnant Outils >
Planificateur de tâches.
Cette boîte de dialogue affiche pour chaque tâche les colonnes suivantes :
Colonne
Description
Nom de la tâche
Affiche le nom unique de la tâche.
Serveur SGN
Indique sur quel serveur la tâche est exécutée.
Planification
Afficher le programme spécifié pour la tâche avec
la récurrence et l'heure.
Heure de la prochaine exécution
Affiche quand la prochaine exécution de la tâche
aura lieu (date et heure). S'il n'existe plus d'heures
d'exécution de cette tâche, cette colonne affiche
Aucune.
231
SafeGuard Enterprise
Colonne
Description
Heure de la dernière exécution
Affiche quand la dernière exécution de la tâche aura
lieu (date et heure). Si elle n'a pas encore été
exécutée, cette colonne affiche Aucune.
Résultat de la dernière exécution
Affiche le résultat de la dernière tâche exécutée :
■ Succès
Le script de la tâche a été exécuté avec succès.
■ Échec
L'exécution de la tâche a échoué. Un numéro
d'erreur apparaît, s'il est disponible.
■ En cours d'exécution
Le script est en cours d'exécution.
■ Droits insuffisants
La tâche a échoué à cause de droits insuffisants
pour l'exécution de scripts.
■ Abandonné
L'exécution de la tâche a été abandonnée car la
durée d'exécution a dépassé 24 heures.
■ Contrôle perdu
Le contrôle de l'exécution du script de la tâche
a été perdu, par exemple parce que le service
du planificateur SGN a été arrêté.
■ Le script est corrompu
Le script à exécuter est corrompu.
■ Le script à entre-temps été supprimé
Alors que la tâche était placée dans la file
d'attente pour exécution, le script
correspondant a été supprimé de la base de
données SafeGuard Enterprise.
■ Erreurs runtime
Une erreur runtime a été détectée lors du
traitement du service du planificateur.
Sous les colonnes, les boutons suivants apparaissent :
232
Bouton
Description
Créer...
Cliquez sur ce bouton pour créer une nouvelle
tâche, voir Création d'une nouvelle tâche à la
page 230
Aide administrateur
Bouton
Description
Supprimer
Cliquez sur ce bouton pour supprimer une tâche
sélectionnée, voir Suppression de tâches à la page
234
Propriétés
Cliquez sur ce bouton pour afficher la boîte de
dialogue Propriétés de <nom de tâche> d'une
tâche sélectionnée. Dans cette boîte de dialogue,
vous pouvez modifier la tâche (voir Modification
des tâches à la page 233) ou importer, exporter et
modifier des scripts (voir Utilisation de scripts
dans le Planificateur de tâches à la page 234).
Rafraîchir
Cliquez sur ce bouton pour rafraîchir la liste des
tâches dans la boîte de dialogue Planificateur de
tâches. Si un autre utilisateur a entre-temps
ajouté ou supprimé des tâches, la liste est mise à
jour.
Tous les serveurs utilisent l'heure courante du serveur de base de données pour déterminer
quand démarrer les tâches. Ainsi, pour une meilleure surveillance des tâches, l'heure du serveur
de base de données apparaît ici. Il apparaît avec l'heure locale de l'ordinateur sur lequel
fonctionne le SafeGuard Management Center. Pour plus d'informations, voir Création d'une
nouvelle tâche à la page 230.
29.3 Modification de tâches
Pour modifier les tâches dans le Planificateur de tâches, vous avez besoin des droits du
responsable de la sécurité Utiliser le Planificateur de tâches et Gérer les tâches.
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées.
2. Sélectionnez la tâche requise et cliquez sur le bouton Propriétés.
La boîte de dialogue Propriétés de <nom de tâche> apparaît montrant les propriétés de
la tâche.
3. Effectuez les changements requis. Pour plus d'informations sur tous les champs, voir
Création d'une nouvelle tâche à la page 230.
Remarque :
Ce nom de tâche doit être unique. Si vous changez le nom en un nom de tâche existant,
un message d'erreur apparaît.
Après avoir rempli tous les champs obligatoires, le bouton OK devient disponible.
4. Cliquez sur OK.
233
SafeGuard Enterprise
Les changements deviennent effectifs.
29.4 Suppression de tâches
Pour supprimer des tâches du Planificateur de tâches, vous avez besoin des droits du
responsable de la sécurité Utiliser le Planificateur de tâches et Gérer les tâches.
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées.
2. Sélectionnez la tâche requise.
Le bouton Supprimer devient disponible.
3. Cliquez sur le bouton Supprimer et confirmez que vous voulez supprimer la tâche.
La tâche est supprimée de la boîte de dialogue de l'aperçu du Planificateur de tâches et ne
sera plus exécutée sur le serveur SafeGuard Enterprise.
Remarque :
Si la tâche a été démarrée entre-temps, elle est supprimée de la boîte de dialogue de l'aperçu
du Planificateur de tâches, mais sera tout de même achevée.
29.5 Utilisation de scripts dans le Planificateur de tâches
Avec le Planificateur de tâches, vous pouvez importer, modifier et exporter des scripts. Pour
utiliser les scripts dans le Planificateur de tâches, vous avez besoin des droits du responsable
de la sécurité Utiliser le planificateur de tâches et Gérer les tâches.
29.5.1 Importation de scripts
Pour spécifier un script à exécuter par une tâche, le script doit être importé. Vous pouvez
importer le script lorsque vous créez la tâche pour la première fois, voir Création d'une nouvelle
tâche à la page 230. Vous pouvez aussi importer des scripts pour les tâches existantes.
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées.
2. Sélectionnez la tâche requise et cliquez sur le bouton Propriétés.
La boîte de dialogue Propriétés de <nom de tâche> affiche montrant les propriétés de la
tâche.
234
Aide administrateur
3. Cliquez sur le bouton Importer... près du champ Script.
La boîte de dialogue Sélectionner le fichier script à importer apparaît.
Remarque :
Deux scripts prédéfinis sont disponibles dans le répertoire Script Templates de l'installation
de votre SafeGuard Management Center. La boîte de dialogue Sélectionner le fichier script
à importer apparaît. Pour plus d'informations, voir Scripts prédéfinis pour les tâches
périodiques à la page 236.
4. Sélectionnez le script que vous voulez importer et cliquez sur OK.
Le nom du script apparaît dans le champ Script.
5. Cliquez sur OK.
Si le script a déjà été importé, vous êtes invité à confirmer que vous voulez remplacer
l'ancien script.
Si la taille du fichier à importer dépasse 10 Mo, un message d'erreur apparaît et le processus
d'importation est rejeté.
Le script est enregistré dans la base de données.
29.5.2 Modification de scripts
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées.
2. Sélectionnez la tâche requise et cliquez sur le bouton Propriétés.
La boîte de dialogue Propriétés de <nom de tâche> apparaît montrant les propriétés de
la tâche.
3. Cliquez sur le bouton déroulant Modifier près du champ Script.
La liste déroulante montre tous les éditeurs disponibles pour la modification du script.
4. Sélectionnez l'éditeur que vous souhaitez utiliser.
Le script s'ouvre dans l'éditeur sélectionné.
5. Effectuez vos changements et enregistrez-les.
L'éditeur est fermé et la boîte de dialogue Propriétés de <nom de tâche> réapparaît.
6. Cliquez sur OK.
Le script changé est enregistré dans la base de données.
235
SafeGuard Enterprise
29.5.3 Exportation de scripts
1. Dans la barre de menus du SafeGuard Management Center, sélectionnez Outils >
Planificateur de tâches.
La boîte de dialogue Planificateur de tâches apparaît montrant un aperçu des tâches
planifiées.
2. Sélectionnez la tâche requise et cliquez sur le bouton Propriétés.
La boîte de dialogue Propriétés de <nom de tâche> apparaît montrant les propriétés de
la tâche.
3. Cliquez sur le bouton Exporter... près du champ Script.
Une boîte de dialogue Enregistrer sous apparaît.
4. Sélectionnez l'emplacement du fichier pour l'enregistrement du script et cliquez sur
Enregistrer.
Le script est enregistré à l'emplacement de fichier spécifié.
29.5.4 Scripts prédéfinis pour les tâches périodiques
Les scripts prédéfinis suivants sont disponibles avec SafeGuard Enterprise :
■
ActiveDirectorySynchronization.vbs
Vous pouvez utiliser ce script pour la synchronisation automatique entre Active Directory
et SafeGuard Enterprise. Pour plus d'informations, voir Script prédéfini pour la
synchronisation avec Active Directory à la page 236.
■
EventLogDeletion.vbs
Vous pouvez utiliser ce script pour supprimer automatiquement les journaux d'événements.
Pour plus d'informations, voir Script prédéfini pour la suppression automatique des
journaux d'événements à la page 237.
Les scripts sont installés automatiquement dans le sous-dossier Script Templates de l'installation
du SafeGuard Management Center.
Pour utiliser ces scripts lors de tâches périodiques, importez-les dans le Planificateur de tâches
(voir Importation de scripts à la page 234) et apportez les changements de paramètres nécessaires
avant de les utiliser (voir Modification de scripts à la page 235).
29.5.4.1 Script prédéfini pour la synchronisation avec Active Directory
Vous pouvez importer une structure organisationnelle existante dans la base de données
SafeGuard Enterprise depuis un Active Directory. Pour plus d'informations, voir Importation
de la structure organisationnelle à partir d'un Active Directory à la page 14.
Après avoir importé la structure du répertoire, vous pouvez planifier une tâche périodique de
synchronisation automatique entre l'Active Directory et SafeGuard Enterprise. Pour cette
tâche, vous pouvez utiliser le script prédéfini ActiveDirectorySynchronization.vbs.
236
Aide administrateur
Le script synchronise tous les conteneurs existants dans la base de données SafeGuard Enterprise
avec un Active Directory.
Avant que nous n'utilisiez le script dans une tâche périodique, vous pouvez modifier les
paramètres suivants :
Paramètre
Description
logFileName
Spécifiez un chemin pour le fichier journal du script. Ce
paramètre est obligatoire. S'il est laissé vide ou incorrect,
la synchronisation ne fonctionne pas et un message
d'erreur apparaît. Par défaut, ce paramètre est vide. Si un
fichier journal existe déjà, de nouveaux journaux sont
ajoutés à la fin du fichier.
synchronizeMembership
Définissez ce paramètre sur 1 pour également
synchroniser les appartenances. Si ce paramètre est défini
sur 0, les appartenances ne sont pas synchronisées. Le
paramètre par défaut est 1.
synchronize AccountState
Définissez ce paramètre sur 1 pour également
synchroniser l'état activé par l'utilisateur. Si ce paramètre
est défini sur 0, l'état activé par l'utilisateur est seulement
synchronisé à la première synchronisation. Le paramètre
par défaut est 0.
29.5.4.2 Script prédéfini pour la suppression automatique des journaux d'événements
Les événements journalisés dans la base de données SafeGuard Enterprise sont stockés dans
le tableau EVENT. Pour plus d'informations sur la journalisation, voir Rapports à la page 218.
Avec le Planificateur de tâches, vous pouvez créer une tâche périodique pour supprimer
automatiquement les journaux d'événements. Pour cette tâche, vous pouvez utiliser le script
prédéfini EventLogDeletion.vbs.
Le script supprime les événements du tableau EVENT. Si vous spécifiez le paramètre approprié,
il déplace par ailleurs les événements dans le tableau de journalisation de sauvegarde
EVENT_BACKUP en laissant un nombre prédéfini d'événements récents dans le tableau
EVENT.
Avant que nous n'utilisiez le script dans une tâche périodique, vous pouvez modifier les
paramètres suivants :
Paramètre
Description
maxDuration
Avec ce paramètre, spécifiez combien de temps (en jours)
les événements doivent être conservés dans le tableau
EVENT. Le nombre par défaut est 0. Si ce paramètre est
défini sur 0, il n'y a pas de délai pour les événements
conservés dans le tableau EVENT.
237
SafeGuard Enterprise
Paramètre
Description
maxCount
Avec ce paramètre, spécifiez combien d'événements
doivent rester dans le tableau EVENT. Le nombre par
défaut est 5000. Si ce paramètre est défini sur 0, il n'y a
pas de limite au nombre d'événements à conserver dans
le tableau EVENT.
keepBackup
Avec ce paramètre, spécifiez si les événements supprimés
doivent être sauvegardés dans le tableau EVENT. Le
nombre par défaut est 0. Si ce paramètre est défini sur 0,
les événements ne sont pas sauvegardés. Définissez ce
paramètre sur 1 pour créer une sauvegarde des
événements supprimés.
Remarque :
Si vous utilisez le script pour déplacer des événements du tableau EVENT dans le tableau de
journalisation de sauvegarde, la concaténation des événements ne s'applique plus. L'activation
de la concaténation tout en utilisant la procédure enregistrée pour le nettoyage des événements
est inutile. Pour plus d'informations, voir Concaténation des événements journalisés à la page
224.
29.6 Restrictions concernant les serveurs enregistrés
Lorsque vous enregistrez des serveurs dans l'Outil de package de configuration du SafeGuard
Management Center, vous pouvez enregistrer plus d'un modèle de serveur avec le même
certificat de machine. Mais vous pouvez seulement installer un modèle à la fois sur la machine
réelle.
Si la case à cocher Scripts autorisés est sélectionnée pour les deux serveurs, le Planificateur
de tâches affiche les deux serveurs pour sélection dans la liste déroulante Serveur SGN des
boîtes de dialogue Nouvelle tâche et Propriétés de <nom de tâche>. Le Planificateur de
tâches ne peut pas déterminer lequel des deux modèles a été installé sur la machine.
Pour éviter cela, ne sélectionnez pas la case à cocher Scripts autorisés pour les modèles qui
ne sont pas installés sur le serveur. Évitez aussi les modèles dupliqués avec le même certificat
de machine.
Pour plus d'informations sur l'enregistrement des serveurs, consultez le manuel d'installation
de SafeGuard Enterprise.
29.7 Événements du journal du Planificateur de tâches
Les événements concernant l'exécution des tâches peuvent être journalisés pour fournir des
informations utiles, par exemple pour la résolution des problèmes. Vous pouvez définir les
événements suivants à journaliser :
238
■
La tâche du planificateur s'est exécutée avec succès
■
La tâche du planificateur a échoué
Aide administrateur
■
Le fil du service du planificateur s'est arrêté à cause d'une exception.
Les événements incluent les résultats de la console de scripts pour faciliter la résolution des
problèmes.
Pour plus d'informations sur la journalisation, voir Rapports à la page 218.
30 SafeGuard Enterprise et BitLocker Drive Encryption
BitLocker Drive Encryption est une fonction de chiffrement de disque complet avec
authentification de préinitialisation incluse dans les systèmes d'exploitation Microsoft Windows
Vista et Windows 7. Elle est conçue pour protéger les données en permettant un chiffrement
du volume d'initialisation.
30.1 Comment SafeGuard Enterprise intègre-t-il BitLocker ?
SafeGuard Enterprise active BitLocker Drive Encryption inclus dans une installation Windows
Vista ou Windows 7 Enterprise ou Ultimate gérées depuis le SafeGuard Management Center,
comme tout autre client SafeGuard Enterprise natif.
Lors de l'installation du client SafeGuard Enterprise, la fonction de prise en charge BitLocker
doit être explicitement sélectionnée pour activer l'intégration de BitLocker.
La gestion centralisée et totalement transparente de BitLocker via SafeGuard Enterprise permet
ainsi de l'utiliser dans des environnements informatiques hétérogènes. Non seulement
SafeGuard Enterprise intègre parfaitement BitLocker Drive Encryption, mais il l'optimise
également de manière significative. Les stratégies de sécurité de BitLocker peuvent être
appliquées de manière centralisée via SafeGuard Enterprise. Même des processus critiques,
comme la gestion et la récupération de clés, sont disponibles lorsque BitLocker est géré par
l'intermédiaire de SafeGuard Enterprise.
Pour la prise en charge SafeGuard Enterprise de l'amélioration BitLocker To Go dans Windows
7, voir SafeGuard Enterprise et BitLocker To Go à la page 243.
30.2 Amélioration des fonctionnalités de BitLocker avec SafeGuard
Enterprise
Les clients profitent des avantages suivants lorsque BitLocker est géré par l'intermédiaire de
SafeGuard Enterprise :
■
Des volumes supplémentaires du disque local, en plus de la partition d'initialisation, peuvent
être chiffrés par BitLocker.
■
Le chiffrement basé sur fichier de SafeGuard Enterprise peut également être appliqué à
tous les volumes, supports amovibles inclus.
■
Les ordinateurs BitLocker peuvent être gérés en toute simplicité dans le SafeGuard
Management Center : Les stratégies de sécurité peuvent être mises à jour, distribuées et
appliquées automatiquement.
■
L'état du chiffrement BitLocker est affiché.
■
Le mode d'authentification BitLocker peut être défini.
239
SafeGuard Enterprise
■
Les fonctions d'activation et de sauvegarde de clé BitLocker sont plus simples que dans les
environnements Vista natifs.
■
Un mécanisme de récupération BitLocker de mots de passe et de fichiers de clés est activé
pour les volumes d'initialisation et de non-initialisation.
30.3 Quand utiliser SafeGuard Enterprise sans BitLocker Drive
Encryption
La méthode de chiffrement basé sur volume de SafeGuard Enterprise offre des avantages
supplémentaires par rapport à BitLocker Drive Encryption, par exemple :
■
Il prend également en charge Windows XP et Vista Business (BitLocker prend en charge
Vista Enterprise et Ultimate uniquement)
■
Aucune partition de disque dur spécifique n'est nécessaire pour l'installation (BitLocker
requiert une partition propre)
■
Il prend en charge différentes cartes à puce et clés cryptographiques pour l'authentification
de préinitialisation (BitLocker ne prend en charge aucune carte à puce, uniquement des
cartes mémoire contenant un fichier de clés pouvant être copié).
■
Il prend en charge et distingue différents utilisateurs pendant l'authentification de
préinitialisation (BitLocker ne distingue pas les différents utilisateurs).
■
Il permet de réinitialiser les mots de passe oubliés avec le mécanisme de challenge/réponse
dynamique et sécurisé (BitLocker utilise une clé de récupération à 48 chiffres fixe).
■
Il est doté d'une interface utilisateur graphique pour l'authentification de préinitialisation
(BitLocker ne comprend que du texte).
■
Il accepte des mots de passe et des règles de mot de passe complexes et synchronisées avec
Windows (BitLocker autorise l'utilisation d'un code PIN TPM uniquement).
■
Il permet un chiffrement basé sur secteur pour les supports amovibles (Vista BitLocker ne
permet pas de chiffrer un quelconque support amovible. Lorsqu'un client BitLocker est
utilisé avec SafeGuard Enterprise, le chiffrement basé sur fichier des supports amovibles
est possible.
30.4 Gestion de clients BitLocker avec SafeGuard Enterprise
Dans le SafeGuard Enterprise Management Center, les ordinateurs d'extrémité BitLocker
peuvent être gérés exactement comme n'importe quel ordinateur d'extrémité natif de SafeGuard.
En tant que responsable de la sécurité, vous pouvez définir des stratégies de chiffrement et
d'authentification pour les ordinateurs d'extrémité BitLocker et les distribuer.
Lorsque l'ordinateur d'extrémité BitLocker est enregistré dans SafeGuard Enterprise, des
informations concernant l'utilisateur, l'ordinateur, le mode de connexion et l'état du chiffrement
sont affichées. Les événements sont également journalisés pour les clients BitLocker.
La gestion des clients BitLocker dans SafeGuard Enterprise est transparente, ce qui signifie
que les fonctions de gestion fonctionnent en général de façon identique pour les clients
BitLocker et SafeGuard Enterprise natifs. Vous pouvez connaître le type d'un ordinateur dans
240
Aide administrateur
l'Inventaire d'un conteneur dans Utilisateurs et ordinateurs. La colonne Type de POA vous
indique si l'ordinateur correspondant est un client BitLocker ou un client natif SafeGuard
Enterprise.
30.5 Chiffrement avec BitLocker à l'aide de SafeGuard Enterprise
Avec la prise en charge de BitLocker Drive Encryption dans SafeGuard Enterprise, vous pouvez
chiffrer les éléments suivants :
■
volume d'initialisation avec le chiffrement BitLocker et des clés BitLocker
■
autres volumes avec le chiffrement BitLocker et des clés BitLocker
■
toute donnée, de support amovible par exemple, avec le chiffrement basé sur fichier de
SafeGuard Enterprise et des clés SafeGuard Enterprise.
Notez qu'avec la prise en charge SafeGuard Enterprise BitLocker, les disques durs externes
sont gérés comme les autres volumes et non comme des supports amovibles. Ils peuvent ainsi
être chiffrés sur volume.
30.5.1 Clés de chiffrement pour BitLocker
Lors d'un chiffrement du volume d'initialisation ou d'autres volumes avec BitLocker via
SafeGuard Enterprise, les clés de chiffrement sont toujours générées par BitLocker. Une clé
est générée par BitLocker pour chaque volume et ne peut pas être réutilisée. Elle doit être
stockée en lieu sûr.
L'avantage lié à l'utilisation de BitLocker avec SafeGuard Enterprise réside dans le fait que,
pour chaque clé générée par BitLocker, une clé de sauvegarde est stockée dans la base de
données de SafeGuard Enterprise. Ceci permet de définir un mécanisme d'assistance et de
récupération similaire au mécanisme de challenge/réponse de SafeGuard Enterprise non
disponible.
Il n'est cependant pas possible de sélectionner globalement des clés et de les réutiliser avec des
clients SafeGuard Enterprise natifs. Les clés n'apparaissent pas dans le SafeGuard Management
Center.
Si un volume est déjà chiffré avec BitLocker avant d'installer la prise en charge de BitLocker
pour SafeGuard Enterprise, l'administrateur doit sauvegarder les clés du volume précédemment
chiffré à l'aide des mécanismes de sauvegarde proposés par Microsoft.
Remarque :
Si un volume est chiffré alors que la prise en charge SafeGuard Enterprise BitLocker est déjà
installée, l'administrateur peut enregistrer les clés de sauvegarde (protégées par un mot de
passe de récupération) dans Active Directory, en plus du stockage dans la base de données
SafeGuard Enterprise. L'administrateur doit le faire manuellement avec l'outil Windows
Manage BDE et en les enregistrant dans une stratégie de groupe. Pour Windows 2003 Server,
en revanche, une extension du schéma Active Directory utilisé est requise. En outre, des droits
d'administrateur de domaine sont nécessaires pour récupérer les informations stockées.
241
SafeGuard Enterprise
30.5.2 Algorithmes BitLocker dans SafeGuard Enterprise
BitLocker prend en charge les algorithmes AES (Advanced Encryption Standard) suivants:
■
AES-128
■
AES-256
■
AES-128 avec diffuseur
■
AES-256 avec diffuseur
Le diffuseur est spécifique à BitLocker et ne peut pas être utilisé en mode de chiffrement basé
sur volume de SafeGuard Enterprise. Si un algorithme avec diffuseur est sélectionné pour le
chiffrement, tous les modules non-BitLocker de SafeGuard Enterprise utilisent
automatiquement l'algorithme sans diffuseur. Lorsqu'une stratégie est attribuée aux ordinateurs
BitLocker et aux ordinateurs SafeGuard Enterprise natifs, ces derniers utilisent l'algorithme
sans diffuseur et les ordinateurs BitLocker utilisent l'algorithme avec diffuseur.
30.5.3 Stratégies de chiffrement pour BitLocker Drive Encryption
Le responsable de la sécurité peut créer une stratégie de chiffrement (initial) dans le SafeGuard
Management Center et la distribuer aux ordinateurs d'extrémité BitLocker lors de l'exécution.
Les clients BitLocker étant gérés de manière transparente dans le SafeGuard Management
Center, le responsable de la sécurité ne doit procéder à aucun paramétrage BitLocker spécifique
pour le chiffrement. SafeGuard Enterprise connait le statut du client et sélectionne en
conséquence le chiffrement BitLocker. Lorsqu'un client BitLocker est installé avec SafeGuard
Enterprise et que le chiffrement de volumes est activé, les volumes sont chiffrés par BitLocker
Drive Encryption.
30.6 Authentification avec BitLocker Drive Encryption
BitLocker Drive Encryption propose toute une gamme d'options d'authentification. Les
utilisateurs BitLocker peuvent s'authentifier avec un TPM (Trusted Platform Module) ou une
carte mémoire USB ou une combinaison des deux.
Le responsable de la sécurité peut définir les différents modes de connexion dans une stratégie
dans le SafeGuard Management Center et la distribuer aux ordinateurs d'extrémité BitLocker.
Les modes de connexion suivants sont proposés aux utilisateurs SafeGuard Enterprise BitLocker:
242
■
TPM uniquement
■
TPM + PIN
■
TPM + carte mémoire USB
■
Carte mémoire USB uniquement (sans TPM)
Aide administrateur
30.6.1 TPM (Trusted Platform module)
Le TPM est un module semblable à une carte à puce sur la carte mère qui exécute des fonctions
cryptographiques et des opérations de signature numérique. Il permet de créer, stocker et
gérer des clés utilisateur. Il est protégé contre les attaques.
30.6.2 Carte mémoire USB
Les clés externes peuvent être stockées sur une carte mémoire USB non protégée.
30.7 Journalisation
Les événements signalés par le client BitLocker sont journalisés comme pour tout autre client
SafeGuard Enterprise. Il n'est pas expressément indiqué que l'événement est lié à un client
BitLocker. Les événements signalés sont identiques pour tout client SafeGuard Enterprise.
31 SafeGuard Enterprise et BitLocker Drive Encryption
Avec BitLocker To Go, la fonctionnalité BitLocker Drive Encryption a été étendue dans
Microsoft Windows 7 permettant ainsi à l'utilisateur de chiffrer des volumes internes ainsi
que des volumes sur support amovible sur les ordinateurs d'extrémité à partir du menu
contextuel de Windows Explorer.
■
Lorsque le client SafeGuard Enterprise Device Encryption a été déployé avec la "prise en
charge BitLocker" activée, BitLocker To Go est pris en charge.
■
Lorsque le client SafeGuard Enterprise Device Encryption a été déployé sans activer la "prise
en charge BitLocker" ou lorsque le client SafeGuard Data Exchange a été déployé, le
chiffrement avec BitLocker To Go n'est pas compatible et doit être désactivé dans ce cas.
Par contre, le chiffrement des volumes internes et des supports amovibles peut être
correctement configuré de manière centralisée dans les stratégies de sécurité SafeGuard
Enterprise. Les volumes et les supports amovibles qui ont été chiffrés avec BitLocker To
Go avant le déploiement de SafeGuard Enterprise restent lisibles.
31.1 Désactivation du chiffrement BitLocker To Go
1. Dans l'éditeur de stratégies de groupes Windows, sélectionnez Stratégie de domaine par
défaut > Configuration ordinateur > Stratégies > Modèles d'administration (ordinateur
local)> Composants Windows > Chiffrement de lecteur BitLocker > Supports amovibles.
2. Sous Supports amovibles, sélectionnez la stratégie suivante : Gérer l'utilisation de BitLocker
sur les supports amovibles. Définissez les options comme suit :
a) Sélectionnez Activé.
b) Sous Options, dessélectionnez Les utilisateurs peuvent appliquer la protection
BitLocker sur les supports amovibles.
c) Sous Options, sélectionnez Les utilisateurs peuvent arrêter et déchiffrer la protection
BitLocker sur les supports amovibles.
243
SafeGuard Enterprise
3. Cliquez sur OK.
Le chiffrement BitLocker To Go est désactivé sur les ordinateurs d'extrémité. Les utilisateurs
ne peuvent plus chiffrer les nouveaux volumes avec BitLocker To Go. Les volumes chiffrés
avec BitLocker To Go avant le déploiement du client SafeGuard Enterprise Device Encryption
natif restent lisibles.
Les paramètres du registre obtenus côté client sont comme suit :
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE]
"RDVConfigureBDE"=dword:00000001
"RDVAllowBDE"=dword:00000000
"RDVDisableBDE"=dword:00000001
Ces clés de registre sont aussi paramétrées lors de l'installation du client SafeGuard Enterprise
Device Encryption afin que Bitlocker To Go soit aussi désactivé sur les ordinateurs sans
administration de domaine comme les ordinateurs de groupe de travail ou autonomes.
32 SafeGuard Enterprise et disques durs compatibles Opal
à chiffrement automatique
Les disques durs à chiffrement automatique offrent un chiffrement de type matériel des données
lorsqu'ils sont écrits sur le disque dur. Le Trusted Computing Group (TCG) a publié la norme
Opal indépendante des fournisseurs pour les disques durs à chiffrement automatique. Différents
fournisseurs de matériels proposent des disques durs compatibles Opal. SafeGuard Enterprise
prend en charge la norme Opal et assure la gestion des ordinateurs d'extrémité équipés de
disques durs compatibles Opal à chiffrement automatique.
32.1 Comment SafeGuard Enterprise intègre-t-il les disques durs
compatibles Opal ?
SafeGuard Enterprise permet aux ordinateurs d'extrémité de gérer les disques durs compatibles
Opal à chiffrement automatique depuis le SafeGuard Management Center, comme tout autre
poste d'extrémité protégé par SafeGuard Enterprise.
La gestion centralisée et pleinement transparente des disques durs compatibles Opal par
SafeGuard Enterprise permet l'utilisation d'environnements informatiques hétérogènes. En
prenant en charge la norme Opal, nous offrons la série complète des fonctions SafeGuard
Enterprise aux utilisateurs professionnels des disques durs compatibles Opal à chiffrement
automatique. En combinaison avec SafeGuard Enterprise, les disques durs compatibles Opal
offrent les fonctions de sécurité étendues, voir Amélioration des disques durs compatibles
Opal avec SafeGuard Enterprise à la page 245.
244
Aide administrateur
32.2 Amélioration des disques durs compatibles Opal avec SafeGuard
Enterprise
En combinaison avec les disques durs compatibles Opal à chiffrement automatique, SafeGuard
Enterprise offre les avantages suivantes :
■
Administration centralisée des ordinateurs d'extrémité
■
Authentification au démarrage avec interface graphique utilisateur
■
Prise en charge multi-utilisateurs
■
Prise en charge de la connexion par clé cryptographique/carte à puce
■
Prise en charge de la connexion par empreintes digitales
■
Récupération (Local Self Help, Challenge/Réponse)
■
Audit centralisé
■
Chiffrement des supports amovibles (par exemple, les clés USB) avec SafeGuard Data
Exchange
32.3 Administration avec SafeGuard Enterprise des ordinateurs
d'extrémité équipés de disques durs compatibles Opal
Dans le SafeGuard Management Center, vous pouvez administrer les ordinateurs d'extrémité
équipés de disques durs compatibles Opal à chiffrement automatique comme tout autre poste
protégé par SafeGuard Enterprise. En tant que responsable de la sécurité, vous pouvez définir
des stratégies de sécurité, par exemple des stratégies d'authentification, et les déployer sur les
ordinateurs d'extrémité.
Une fois qu'un ordinateur d'extrémité équipé d'un disque dur compatible Opal est enregistré
dans SafeGuard Enterprise, des informations concernant l'utilisateur, l'ordinateur, le mode
de connexion et l'état du chiffrement sont affichées. En outre, les événements sont journalisés.
Dans SafeGuard Enterprise, l'administration des ordinateurs d'extrémité équipés de disques
durs compatibles Opal est transparente, ce qui signifie que les fonctions d'administration en
général fonctionnent de la même façon que pour les autres ordinateurs d'extrémité protégés
par SafeGuard Enterprise. Le type d'un ordinateur apparaît dans l'Inventaire d'un conteneur
dans Utilisateurs et ordinateurs. La colonne Type de POA vous indique si l'ordinateur
correspondant est chiffré par SafeGuard Enterprise ou utilise un disque dur compatible Opal
à chiffrement automatique. Pour plus d'informations, voir Données d'inventaire et d'état à la
page 213.
32.4 Chiffrement de disques durs compatibles Opal
Les disques durs compatibles Opal sont à chiffrement automatique. Les données sont chiffrées
automatiquement lorsqu'elles sont écrites sur le disque dur.
245
SafeGuard Enterprise
Les disques durs sont verrouillés par une clé AES 256 utilisée comme mot de passe Opal. Ce
mot de passe est géré par SafeGuard Enterprise via une stratégie de chiffrement, voir
Verrouillage des disques durs compatibles Opal à la page 246.
32.5 Verrouillage des disques durs compatibles Opal
Pour verrouiller les disques durs compatibles Opal, la clé de la machine doit être définie pour
au moins un volume sur le disque dur dans une stratégie de chiffrement. Au cas où la stratégie
de chiffrement inclut un volume d'initialisation, la clé de la machine est définie
automatiquement.
1. Dans le SafeGuard Management Center, créez une stratégie du type Protection du
périphérique, voir Création de stratégies à la page 58.
2. Dans le champ Mode de chiffrement du support, sélectionnez Basé sur volume.
3. Dans le champ Clé à utiliser pour le chiffrement, sélectionnez Clé machine définie.
4. Enregistrez vos changements dans la base de données.
5. Déployez la stratégie sur l'ordinateur d'extrémité correspondant.
Le disque dur compatible Opal est verrouillé et est seulement accessible en se connectant sur
l'ordinateur à l'authentification au démarrage.
32.6 Permettre aux utilisateurs de déverrouiller les disques durs
compatibles Opal
En tant que responsable de la sécurité, vous pouvez permettre aux utilisateurs de déverrouiller
les disques durs compatibles Opal sur les ordinateurs d'extrémité à l'aide de la commande
Déchiffrer du menu contextuel Windows Explorer.
1. Dans le SafeGuard Management Center, créez une stratégie du type Protection du
périphérique (voir Création de stratégies à la page 58) et incluez tous les volumes présents
sur le disque dur compatible Opal.
2. Dans le champ Mode de chiffrement du support, sélectionnez Aucune chiffrement.
3. Dans le champ L'utilisateur peut déchiffrer le volume, sélectionnez Oui.
4. Enregistrez vos changements dans la base de données.
5. Déployez la stratégie sur l'ordinateur d'extrémité correspondant.
L'utilisateur peut déverrouiller le disque dur compatible Opal sur l'ordinateur d'extrémité.
Les données sont toujours chiffrées lorsqu'elles sont écrites sur le disque dur.
32.7 Journalisation des événements pour les ordinateurs d'extrémité
équipés de disques durs compatibles Opal
Les événements signalés par les ordinateurs d'extrémité équipés de disques durs compatibles
Opal à chiffrement automatique sont journalisés, comme pour tout autre ordinateur d'extrémité
protégé par SafeGuard Enterprise. Les événements ne mentionnent pas particulièrement le
246
Aide administrateur
type d'ordinateur. Les événements signalés sont identiques à tout autre ordinateur d'extrémité
protégé par SafeGuard Enterprise.
Pour plus d'informations, voir Rapports à la page 218.
33 Événements disponibles pour les rapports
Le tableau suivant fournit un aperçu sur tous les événements pouvant être sélectionnés pour
la journalisation.
Catégorie
ID
d'événement
Description
Système
1005
Service démarré.
Système
1006
Échec du démarrage du service.
Système
1007
Arrêt du service.
Système
1016
Échec du test d'intégrité des fichiers de données.
Système
1017
Destination de journalisation non disponible.
Système
1018
Tentative non autorisée de désinstallation de SafeGuard
Enterprise.
Authentification
2001
GINA externe identifié et intégré.
Authentification
2002
GINA externe identifié; échec de l'intégration.
Authentification
2003
Authentification au démarrage active.
Authentification
2004
Authentification au démarrage désactivée.
Authentification
2005
Éveil par appel réseau activé.
Authentification
2006
Éveil par appel réseau désactivé.
Authentification
2007
Challenge créé.
Authentification
2008
Réponse créée.
Authentification
2009
Connexion établie.
Authentification
2010
Échec de la connexion.
Authentification
2011
Utilisateur importé lors de la connexion et marqué comme
propriétaire.
Authentification
2012
Utilisateur importé par un propriétaire et marqué comme
non-propriétaire.
Authentification
2013
Utilisateur importé par un non-propriétaire et marqué comme
non-propriétaire.
Authentification
2014
Utilisateur supprimé en tant que propriétaire.
Authentification
2015
Échec de l'importation de l'utilisateur lors de la connexion.
247
SafeGuard Enterprise
248
Catégorie
ID
d'événement
Description
Authentification
2016
L'utilisateur s'est déconnecté.
Authentification
2017
L'utilisateur a été contraint de se déconnecter.
Authentification
2018
Action effectuée sur le périphérique.
Authentification
2019
L'utilisateur a initié une modification de mot de passe/code PIN.
Authentification
2020
Modification mot de passe/code PIN de l'utilisateur après la
connexion.
Authentification
2021
Qualité du mot de passe/code PIN.
Authentification
2022
La modification du mot de passe/code PIN n'a pas pu être
effectuée.
Authentification
2023
LocalCache était corrompu et a été restauré.
Authentification
2024
Configuration non valide de la liste noire des mots de passe.
Authentification
2025
Le code de réponse permettant à l'utilisateur d'afficher le mot
de passe a été reçu.
Authentification
2030
L'utilisateur connecté est un compte de service
Authentification
2035
Liste de comptes de service importée.
Authentification
2036
Liste de comptes de service supprimée.
Authentification
2071
L'initialisation du noyau a été menée à bien.
Authentification
2071
Échec de l'initialisation du noyau.
Authentification
2073
Les clés machine ont été générées avec succès sur le client.
Authentification
2074
Les clés machine n'ont pas pu être générées avec succès sur le
client. Code interne : 0x%1.
Authentification
2075
L'interrogation des propriétés du disque ou l'initialisation du
disque Opal a échoué. Code interne : 0x%1.
Authentification
2079
L'importation de l'utilisateur dans le noyau a été menée à bien.
Authentification
2080
La suppression de l'utilisateur du noyau a été menée à bien.
Authentification
2081
Échec de l'importation de l'utilisateur dans le noyau.
Authentification
2082
Échec de la suppression de l'utilisateur du noyau.
Authentification
2083
Réponse avec «afficher le mot de passe utilisateur» créée.
Authentification
2084
Réponse pour les clients virtuels créée.
Authentification
2085
Réponse pour les clients autonomes créée.
Authentification
2095
Impossible d'activer l'éveil par appel réseau.
Aide administrateur
Catégorie
ID
d'événement
Description
Authentification
2096
Impossible de désactiver l'éveil par appel réseau.
Authentification
2097
L'utilisateur s'est connecté pour la première fois au client à l'aide
de la clé cryptographique de veille. La clé cryptographique de
veille a été définie comme clé standard.
Authentification
2098
L'activation du certificat de veille réussie a été signalée au serveur.
Authentification
2099
L'utilisateur s'est connecté pour la première fois au client à l'aide
de la clé cryptographique de veille. Le certificat de veille n'a pas
pu être activé à cause d'une erreur.
Authentification
2100
L'activation du certificat de veille a échoué sur le serveur.
Administration
2500
Lancement de SafeGuard Enterprise Administration.
Administration
2501
Échec de la connexion à SafeGuard Enterprise Administration.
Administration
2502
Autorisation pour SafeGuard Enterprise Administration refusée.
Administration
2504
Autorisation supplémentaire accordée pour l'action.
Administration
2505
Autorisation supplémentaire refusée.
Administration
2506
Importation de données depuis le répertoire menée à bien.
Administration
2507
Importation de données depuis le répertoire annulée.
Administration
2508
Impossible d'importer des données depuis le répertoire.
Administration
2511
Utilisateur créé.
Administration
2513
Utilisateur modifié.
Administration
2515
Utilisateur supprimé.
Administration
2518
Échec de l'application de l'utilisateur.
Administration
2522
Impossible de supprimer l'utilisateur.
Administration
2525
Machine appliquée.
Administration
2529
Machine supprimée.
Administration
2532
Échec de l'application de la machine.
Administration
2536
Impossible de supprimer la machine.
Administration
2539
OU appliqué.
Administration
2543
OU supprimé.
Administration
2546
Échec de l'application de l'OU.
Administration
2547
Échec de l'importation de l'OU.
Administration
2550
Échec de suppression de l'OU.
249
SafeGuard Enterprise
250
Catégorie
ID
d'événement
Description
Administration
2553
Groupe appliqué.
Administration
2555
Groupe modifié.
Administration
2556
Groupe renommé.
Administration
2557
Groupe supprimé.
Administration
2560
Échec de l'application du groupe.
Administration
2562
Impossible de modifier le groupe.
Administration
2563
Impossible de renommer le groupe.
Administration
2564
Impossible de supprimer le groupe.
Administration
2573
Membres ajoutés au groupe.
Administration
2575
Membres supprimés du groupe.
Administration
2576
Impossible d'ajouter les membres au groupe.
Administration
2578
Impossible de supprimer les membres du groupe.
Administration
2580
Groupe déplacé d'un OU vers un autre.
Administration
2583
Impossible de passer le groupe d'un OU vers un autre.
Administration
2591
Objets ajoutés au groupe.
Administration
2593
Objets supprimés du groupe.
Administration
2594
Impossible d'ajouter les objets au groupe.
Administration
2596
Impossible de supprimer les objets du groupe.
Administration
2603
Clé générée. Algorithme.
Administration
2607
Clé attribuée.
Administration
2608
Attribution de clé annulée.
Administration
2609
Impossible de générer la clé.
Administration
2613
Impossible d'attribuer la clé.
Administration
2614
Impossible de supprimer l'attribution de la clé.
Administration
2615
Certificat généré.
Administration
2616
Certificat importé.
Administration
2619
Certificat supprimé.
Administration
2621
Certificat attribué à l'utilisateur.
Administration
2622
Annulation de l'attribution de certificat à l'utilisateur.
Aide administrateur
Catégorie
ID
d'événement
Description
Administration
2623
Impossible de créer le certificat.
Administration
2624
Impossible d'importer le certificat.
Administration
2627
Impossible de supprimer le certificat.
Administration
2628
Échec de l'extension du certificat.
Administration
2629
Impossible d'attribuer le certificat à l'utilisateur.
Administration
2630
Impossible de supprimer l'attribution du certificat à l'utilisateur.
Administration
2631
Clé cryptographique connectée.
Administration
2632
Clé cryptographique supprimée.
Administration
2633
Clé cryptographique générée pour l'utilisateur.
Administration
2634
Changer le code PIN utilisateur sur la clé cryptographique.
Administration
2635
Changer le code PIN SO sur la clé cryptographique.
Administration
2636
Clé cryptographique verrouillée.
Administration
2637
Clé cryptographique déverrouillée.
Administration
2638
Clé cryptographique supprimée.
Administration
2639
Attribution de clé cryptographique supprimée pour l'utilisateur.
Administration
2640
Impossible de générer une clé cryptographique pour l'utilisateur.
Administration
2641
Impossible de modifier le code PIN utilisateur sur la clé
cryptographique.
Administration
2642
Impossible de modifier le code PIN SO sur la clé
cryptographique.
Administration
2643
Impossible de verrouiller la clé cryptographique.
Administration
2644
Impossible de déverrouiller la clé cryptographique.
Administration
2645
Impossible de supprimer la clé cryptographique.
Administration
2647
Stratégie créée.
Administration
2648
Stratégie modifiée.
Administration
2650
Stratégie supprimée.
Administration
2651
Stratégie attribuée et activée sur l'OU.
Administration
2652
Stratégie attribuée supprimée de l'OU.
Administration
2653
Impossible de créer la stratégie.
Administration
2654
Impossible de modifier la stratégie.
251
SafeGuard Enterprise
252
Catégorie
ID
d'événement
Description
Administration
2657
Échec d'attribution et d'activation d'une stratégie dans l'OU.
Administration
2658
Échec de la suppression de la stratégie attribuée de l'OU.
Administration
2659
Groupe de stratégies créé.
Administration
2660
Groupe de stratégies modifié.
Administration
2661
Groupe de stratégies supprimé.
Administration
2662
Impossible de créer le groupe de stratégies.
Administration
2663
Impossible de modifier le groupe de stratégies.
Administration
2665
La stratégie suivante a été ajoutée au groupe de stratégies.
Administration
2667
La stratégie suivante a été supprimée du groupe de stratégies.
Administration
2668
Impossible d'ajouter la stratégie au groupe de stratégies.
Administration
2670
Impossible de supprimer la stratégie du groupe de stratégies.
Administration
2678
Événement enregistré exporté.
Administration
2679
Échec d'exportation des événements enregistrés.
Administration
2680
Événements enregistrés supprimés.
Administration
2681
Impossible de supprimer les événements enregistrés.
Administration
2684
Le responsable de la sécurité autorise le renouvellement du
certificat.
Administration
2685
Le responsable de la sécurité refuse le renouvellement du
certificat.
Administration
2686
Impossible de modifier les paramètres de renouvellement du
certificat.
Administration
2687
Modification du certificat du responsable.
Administration
2688
Impossible de modifier le certificat du responsable.
Administration
2692
Création de groupes de travail.
Administration
2693
Création de groupes de travail impossible.
Administration
2694
Suppression de groupes de travail.
Administration
2695
Suppression de groupes de travail impossible.
Administration
2696
Création d'utilisateurs.
Administration
2697
Création d'utilisateurs impossible.
Administration
2698
Création de machines.
Aide administrateur
Catégorie
ID
d'événement
Description
Administration
2699
Création de machines impossible.
Administration
2700
Violation de la licence.
Administration
2701
Création du fichier de clés.
Administration
2702
Suppression de la clé du fichier de clés.
Administration
2703
Le responsable de la sécurité a désactivé l'authentification au
démarrage dans la stratégie.
Administration
2704
Sujet de la question LSH créé.
Administration
2705
Sujet de la question LSH modifié.
Administration
2706
Sujet de la question LSH supprimé.
Administration
2707
Question modifiée.
Administration
2810
Compte d'accès à l'authentification au démarrage "%1" créé.
Administration
2811
Compte d'accès à l'authentification au démarrage "%1" modifié.
Administration
2812
Compte d'accès à l'authentification au démarrage "%1" supprimé.
Administration
2815
Échec de la création du compte d'accès à l'authentification au
démarrage "%1".
Administration
2816
Échec de la modification du compte d'accès à l'authentification
au démarrage "%1".
Administration
2817
Échec de la suppression du compte d'accès à l'authentification
au démarrage "%1".
Administration
2820
Groupe de comptes d'accès à l'authentification au démarrage
"%1" créé.
Administration
2821
Groupe de comptes d'accès à l'authentification au démarrage
"%1" modifié.
Administration
2822
Groupe de comptes d'accès à l'authentification au démarrage
"%1" supprimé.
Administration
2825
Échec de la création du groupe de comptes d'accès à
l'authentification au démarrage "%1".
Administration
2826
Échec de la modification du groupe de comptes d'accès à
l'authentification au démarrage "%1".
Administration
2827
Échec de la suppression du groupe de comptes d'accès à
l'authentification au démarrage "%1".
Administration
2851
La tâche du planificateur s'est exécutée avec succès.
Administration
2852
Échec de la tâche du planificateur.
253
SafeGuard Enterprise
254
Catégorie
ID
d'événement
Description
Administration
2853
Tâche du planificateur créée ou modifiée.
Administration
2854
Tâche du planificateur supprimée.
Client
3003
Sauvegarde du noyau réussie.
Client
3005
Première tentative de restauration du noyau réussie.
Client
3006
Deuxième tentative de restauration du noyau réussie.
Client
3007
Échec de la sauvegarde du noyau.
Client
3008
Échec de la restauration du noyau.
Client
3030
L'utilisateur a modifié ses secrets LSH après la connexion.
Client
3035
Activation de LSH.
Client
3040
Désactivation de LSH.
Client
3045
LSH est disponible : client Enterprise
Client
3046
LSH est disponible : client autonome
Client
3050
Désactivation de LSH : client Enterprise
Client
3051
LSH n'est pas disponible : client autonome
Client
3055
La liste QST (questions LSH) a été modifiée.
Client
3405
La désinstallation du client de protection de configuration a
échoué.
Client
3070
La sauvegarde de clé a été enregistrée dans le partage réseau
spécifié.
Client
3071
La sauvegarde de clé n'a pas pu être enregistrée dans le partage
réseau spécifié.
Client
3110
Compte d'accès à l'authentification au démarrage "%1" importé
dans POA.
Client
3111
Compte d'accès à l'authentification au démarrage "%1" supprimé
de POA.
Client
3115
Compte d'accès à l'authentification au démarrage "%1" :
modification du mot de passe via la touche F8.
Client
3116
Échec de l'importation du compte d'accès à l'authentification au
démarrage "%1" dans la POA.
Client
3117
Échec de la suppression du compte d'accès à l'authentification
au démarrage "%1" de la POA.
Client
3118
Compte d'accès à l'authentification au démarrage "%1" : échec
de la modification du mot de passe via la touche F8.
Aide administrateur
Catégorie
ID
d'événement
Description
Client
3406
Une erreur s'est produite au niveau du client de protection de
configuration.
Client
3407
Le client de protection de configuration a détecté une possible
falsification.
Client
3408
Le client de protection de configuration a détecté une possible
falsification des fichiers journaux.
Chiffrement
3501
Accès refusé au support sur le lecteur.
Chiffrement
3502
Accès refusé au fichier de données.
Chiffrement
3503
Démarrage du chiffrement initial basé sur secteur du lecteur
Chiffrement
3504
Démarrage du chiffrement initial basé sur secteur du lecteur
(mode rapide).
Chiffrement
3505
Fin du chiffrement initial basé sur secteur du lecteur réussie.
Chiffrement
3506
Échec et clôture du chiffrement initial basé sur secteur du lecteur.
Chiffrement
3507
Annulation du chiffrement initial basé sur secteur du lecteur.
Chiffrement
3508
Échec du chiffrement initial basé sur secteur du lecteur.
Chiffrement
3509
Démarrage du déchiffrement basé sur secteur du lecteur.
Chiffrement
3510
Clôture du déchiffrement basé sur secteur du lecteur réussie.
Chiffrement
3511
Échec et clôture du déchiffrement basé sur secteur du lecteur.
Chiffrement
3512
Annulation du déchiffrement basé sur secteur du lecteur.
Chiffrement
3513
Échec du déchiffrement basé sur secteur du lecteur.
Chiffrement
3514
Démarrage du chiffrement initial F&F sur le lecteur.
Chiffrement
3515
Fin du chiffrement initial F&F sur le lecteur réussie.
Chiffrement
3516
Échec et clôture du chiffrement initial F&F sur le lecteur.
Chiffrement
3517
Annulation du déchiffrement F&F sur le lecteur.
Chiffrement
3519
Démarrage du chiffrement F&F.
Chiffrement
3520
Clôture du chiffrement F&F réussie.
Chiffrement
3521
Échec et clôture du déchiffrement F&F.
Chiffrement
3522
Annulation du déchiffrement F&F sur le lecteur.
Chiffrement
3524
Démarrage du chiffrement F&F.
Chiffrement
3525
Fin du chiffrement F&F réussie.
Chiffrement
3526
Échec du chiffrement F&F.
255
SafeGuard Enterprise
256
Catégorie
ID
d'événement
Description
Chiffrement
3540
Démarrage du déchiffrement F&F.
Chiffrement
3541
Fin du déchiffrement F&F réussie.
Chiffrement
3542
Échec du déchiffrement F&F.
Chiffrement
3543
Sauvegarde de la clé d'initialisation réussie.
Chiffrement
3544
Nombre maximum d'algorithmes d'initialisation dépassé.
Chiffrement
3545
Erreurs de lecture sur la KSA.
Chiffrement
3546
Désactivation des volumes en fonction des stratégies définies.
Chiffrement
3547
Avertissement : La sauvegarde du secteur de démarrage NTFS
manque sur le volume %1.
Chiffrement
3560
Contrôle d'accès
Chiffrement
3600
Erreur générale de chiffrement
Chiffrement
3601
Erreur de chiffrement - moteur: volume manquant.
Chiffrement
3602
Erreur de chiffrement - moteur: volume hors ligne.
Chiffrement
3603
Erreur de chiffrement - moteur: volume supprimé.
Chiffrement
3604
Erreur de chiffrement - moteur: volume incorrect.
Chiffrement
3607
Erreur de chiffrement - clé de chiffrement manquante.
Chiffrement
3610
Erreur de chiffrement - zone de stockage des clés d'origine
endommagée
Chiffrement
3611
Erreur de chiffrement - zone de stockage des clés de sauvegarde
endommagée sur le volume
Chiffrement
3612
Erreur de chiffrement - zone ESA d'origine endommagée sur le
volume
Contrôle d'accès
4400
Le port a été approuvé.
Contrôle d'accès
4401
Le périphérique a été approuvé.
Contrôle d'accès
4402
Le périphérique de stockage a été approuvé.
Contrôle d'accès
4403
Le réseau local sans fil a été approuvé.
Contrôle d'accès
4404
Le port a été retiré avec succès.
Contrôle d'accès
4405
Le périphérique a été retiré avec succès.
Contrôle d'accès
4406
Le périphérique de stockage a été retiré avec succès.
Contrôle d'accès
4407
Le réseau local sans fil a été déconnecté avec succès.
Contrôle d'accès
4408
Port restreint
Aide administrateur
Catégorie
ID
d'événement
Description
Contrôle d'accès
4409
Périphérique restreint
Contrôle d'accès
4410
Périphérique de stockage restreint
Contrôle d'accès
4411
Réseau local sans fil restreint
Contrôle d'accès
4412
Port bloqué
Contrôle d'accès
4413
Périphérique bloqué
Contrôle d'accès
4414
Périphérique de stockage bloqué
Contrôle d'accès
4415
Réseau local sans fil bloqué
34 Définition des codes SGMERR du journal des
événements de Windows
Le message suivant s'affichera dans le journal des événements de Windows :
«Autorisation pour SafeGuard Enterprise Administration refusée pour l'utilisateur... Raison :
SGMERR[536870951]».
Consultez le tableau ci-dessous pour connaître la définition du numéro «536870951». Le
numéro «536870951» signifie par exemple «Saisie incorrecte du code PIN. Authentification
impossible de l'utilisateur.»
ID de l'erreur
Affichage
0
OK
1
Erreur du paramètre 1
2
Erreur du paramètre 2
3
Erreur du paramètre 3
4
Erreur du paramètre 4
5
Erreur du paramètre 5
6
Erreur du paramètre 6
7
Erreur du paramètre 7
8
Erreur du paramètre 8
9
Erreur du paramètre 9
10
Erreur du paramètre 10
11
Erreur du paramètre 11
257
SafeGuard Enterprise
258
ID de l'erreur
Affichage
12
Erreur du paramètre 12
13
Erreur du paramètre 13
14
Erreur du paramètre 14
15
Erreur du paramètre 15
16
Erreur du paramètre 16
17
Erreur du paramètre 17
18
Erreur du paramètre 18
19
Erreur du paramètre 19
20
La fonction n'a pas été exécutée
21
Erreur interne détectée
22
Module non initialisé
23
Erreur d'E/S de fichier détectée
24
Le cache ne peut pas être attribué
25
Erreur de lecture d'E/S de fichier
26
Erreur d'écriture d'E/S de fichier
50
Aucune opération n'a été effectuée
101
Erreur générale
102
Accès refusé
103
Le fichier existe déjà
1201
Impossible d'ouvrir l'entrée du registre.
1202
Impossible de lire l'entrée du registre.
1203
Impossible d'écrire l'entrée du registre.
1204
Impossible de supprimer l'entrée du registre.
1205
Impossible de créer l'entrée du registre.
1206
Accès impossible à un pilote ou un service système.
1207
Impossible d'ajouter un pilote ou un service système dans le registre.
1208
Impossible de supprimer un pilote ou un service système du registre.
1209
Une entrée est déjà présente dans le registre pour un pilote ou un service
système.
1210
Aucun accès au Service Control Manager.
Aide administrateur
ID de l'erreur
Affichage
1211
Impossible de trouver une entrée dans le registre pour une session.
1212
Une entrée du registre est non valide ou erronée.
1301
Échec de l'accès à un lecteur.
1302
Aucune information n'est disponible sur un volume.
1303
Échec de l'accès à un volume.
1304
Option non valide définie.
1305
Type de système de fichiers non valide.
1306
Le système de fichiers existant sur un volume et le système de fichiers défini
diffèrent.
1307
La taille de cluster existante utilisée par un système de fichiers et la taille de
cluster définie diffèrent.
1308
Taille de secteur non valide utilisée par un système de fichier défini.
1309
Secteur de départ non valide défini.
1310
Type de partition non valide défini.
1311
Impossible de trouver une zone non utilisée et défragmentée de la taille requise
sur un volume.
1312
Impossible de marquer le cluster du système de fichiers comme étant utilisé.
1313
Impossible de marquer le cluster du système de fichiers comme étant utilisé.
1314
Impossible de marquer le cluster du système de fichiers comme étant
CORRECT.
1315
Impossible de marquer le cluster du système de fichiers comme étant
INCORRECT.
1316
Aucune information disponible sur les clusters d'un système de fichiers.
1317
Impossible de trouver une zone marquée comme MAUVAISE sur un volume.
1318
Taille non valide d'une zone sur un volume défini.
1319
Le secteur MBR d'un disque dur n'a pas pu être remplacé.
1330
Une commande erronée a été définie pour une allocation ou une désallocation.
1351
Algorithme non valide défini.
1352
Échec de l'accès au noyau système.
1353
Aucun noyau système n'est installé.
1354
Une erreur s'est produite lors de l'accès au noyau système.
1355
Modification non valide des paramètres système.
259
SafeGuard Enterprise
260
ID de l'erreur
Affichage
1401
Échec de l'écriture de données sur un lecteur.
1402
Échec de la lecture de données d'un lecteur.
1403
Échec de l'accès à un lecteur.
1404
Lecteur non valide défini.
1405
Échec du changement de position sur un lecteur.
1406
Le lecteur n'est pas prêt.
1407
Échec du démontage d'un lecteur.
1451
Impossible d'ouvrir le fichier.
1452
Le fichier est introuvable.
1453
Le chemin d'accès défini pour le fichier est non valide.
1454
Impossible de créer le fichier.
1455
Impossible de copier le fichier.
1456
Aucune information n'est disponible sur un volume.
1457
Impossible de modifier la position dans un fichier.
1458
Échec de la lecture de données d'un fichier.
1459
Échec de l'écriture de données dans un fichier.
1460
Impossible de supprimer un fichier.
1461
Système de fichiers non valide.
1462
Impossible de fermer le fichier.
1463
L'accès à un fichier a été refusé.
1501
Mémoire disponible insuffisante.
1502
Paramètre non valide ou erroné défini.
1503
Dépassement de la taille de la mémoire tampon de données.
1504
Un module DLL n'a pas pu être chargé.
1505
Une fonction ou un processus a été annulé.
1506
Aucun accès autorisé.
1510
Aucun noyau système n'est installé.
1511
Impossible de lancer un programme.
1512
Une fonction, un objet ou une donnée est indisponible.
1513
Entrée non valide détectée.
Aide administrateur
ID de l'erreur
Affichage
1514
Un objet existe déjà.
1515
Appel de fonction non valide.
1516
Une erreur interne s'est produite.
1517
Une violation d'accès s'est produite.
1518
La fonction ou le mode n'est pas pris en charge.
1519
Échec de la désinstallation.
1520
Une erreur d'exception s'est produite.
1550
Le secteur MBR du disque dur n'a pas pu être remplacé.
2850
Le service du planificateur s'est arrêté à cause d'une exception.
2851
La tâche du planificateur s'est exécutée avec succès.
2852
Échec de la tâche du planificateur.
2853
Tâche du planificateur créée ou modifiée.
2854
Tâche du planificateur supprimée.
20001
Inconnu
20002
Processus terminé
20003
Fichier non vérifié
20004
Stratégie non valide
30050
Impossible d'ouvrir la commande
30051
Mémoire insuffisante
30052
Échec général de la communication de traitement
30053
Une ressource est temporairement indisponible. Cet état est temporaire. Des
tentatives d'accès ultérieures peuvent fonctionner normalement.
30054
Échec général de communication
30055
Valeur renvoyée inattendue
30056
Aucun lecteur de carte n'est connecté.
30057
Dépassement de mémoire tampon
30058
La carte n'est pas alimentée
30059
Un dépassement de délai s'est produit
30060
Type de carte incorrect
30061
La fonctionnalité demandée n'est pas prise en charge à l'heure actuelle / par ce
SE / dans cette situation, etc.
261
SafeGuard Enterprise
262
ID de l'erreur
Affichage
30062
Pilote non valide
30063
Ce logiciel ne peut pas utiliser le microprogramme du matériel connecté
30064
Impossible d'ouvrir le fichier
30065
Fichier introuvable
30066
La carte n'est pas insérée
30067
Argument non valide
30068
Le sémaphore est en cours d'utilisation
30069
Le sémaphore est temporairement en cours d'utilisation
30070
Échec général
30071
Actuellement, vous ne disposez pas des droits permettant d'effectuer l'opération
demandée. Généralement, un mot de passe doit être fourni au préalable.
30072
Actuellement, le service n'est pas disponible
30073
Un élément (par exemple, une clé portant un nom spécifique) est introuvable
30074
Le mot de passe fourni est incorrect.
30075
Le mot de passe fourni plusieurs fois est incorrect, l'accès est par conséquent
verrouillé. Il est généralement possible d'utiliser un outil d'administration
approprié pour le déverrouiller.
30076
L'identité ne correspond pas à une identité définie ayant fait l'objet d'un contrôle
croisé
30077
Plusieurs erreurs se sont produites. Utilisez ce code d'erreur si c'est le seul
moyen d'obtenir un code d'erreur lorsque des erreurs différentes se sont
produites.
30078
Il reste des éléments, par conséquent la structure du répertoire ne peut par
exemple pas être supprimée.
30079
Erreur lors du contrôle de cohérence
30080
L'ID se trouve sur une liste noire, par conséquent, l'opération demandée n'est
pas autorisée.
30081
Identificateur non valide
30082
Fichier de configuration non valide
30083
Secteur introuvable.
30084
Entrée introuvable.
30085
Plus de sections
30086
Fin du fichier atteinte.
Aide administrateur
ID de l'erreur
Affichage
30087
L'élément spécifié existe déjà
30088
Le mot de passe fourni est trop court.
30089
Le mot de passe fourni est trop long.
30090
Un élément (par exemple, un certificat) a expiré.
30091
Le mot de passe n'est pas verrouillé.
30092
Chemin introuvable.
30093
Le répertoire n'est pas vide.
30094
Aucune donnée supplémentaire
30095
Le disque est plein.
30096
Une opération a été annulée.
30097
Données en lecture seule ; une opération d'écriture a échoué
12451840
La clé n'est pas disponible.
12451842
La clé n'est pas définie.
12451842
Accès refusé au support non chiffré.
12451843
Accès refusé au support non chiffré sauf s'il est vide.
352321637
Le fichier n'est pas chiffré.
352321638
La clé n'est pas disponible.
352321639
La clé correcte n'est pas disponible.
352321640
Erreur de la somme de contrôle dans l'en-tête du fichier.
352321641
Erreur de la fonction CBI.
352321642
Nom de fichier non valide.
352321643
Erreur de lecture/écriture du fichier temporaire.
352321644
L'accès aux données non chiffrées n'est pas autorisé.
352321645
Zone de stockage des clés (KSA) saturée.
352321646
Le fichier est déjà chiffré avec un autre algorithme.
352321647
Le fichier est compressé avec NTFS et ne peut pas être chiffré.
352321648
Le fichier est chiffré avec EFS.
352321649
Propriétaire du fichier non valide
352321650
Mode de chiffrement du fichier non valide
352321651
Erreur d'opération CBC.
263
SafeGuard Enterprise
264
ID de l'erreur
Affichage
385875969
Intégrité rompue.
402653185
La clé cryptographique ne contient pas de codes d'accès.
402653186
Impossible d'écrire les codes d'accès sur la clé cryptographique.
402653187
Impossible de créer la balise TDF.
402653188
La balise TDF ne contient pas les données requises.
402653189
L'objet existe déjà sur la clé cryptographique.
402653190
Aucun slot valide trouvé
402653191
Lecture impossible du numéro de série
402653192
Le chiffrement de la clé cryptographique a échoué.
402653193
Le déchiffrement de la clé cryptographique a échoué.
536870913
Le fichier de clés ne contient pas de données valides.
536870914
Des parties de la paire de clés RSA sont incorrectes
536870915
Impossible d'importer la paire de clés.
536870916
Le format du fichier de clés n'est pas valide.
536870917
Aucune donnée disponible
536870918
Échec de l'importation du certificat.
536870919
Le module a déjà été initialisé
536870920
Le module n'a pas encore été initialisé
536870921
Le chiffrement ASN.1 est corrompu.
536870922
Longueur des données incorrecte
536870923
Signature incorrecte.
536870924
Mécanisme de chiffrement appliqué incorrect.
536870925
Cette version n'est pas prise en charge.
536870926
Erreur de remplissage.
536870927
Indicateurs non valides.
536870928
Le certificat a expiré et n'est plus valide
536870929
Heure saisie incorrecte. Le certificat n'est pas encore valide.
536870930
Le certificat a été retiré.
536870931
La chaîne de certificat est non valide.
536870932
Impossible de créer la chaîne de certificat.
Aide administrateur
ID de l'erreur
Affichage
536870933
Impossible de contacter CDP.
536870934
Un certificat pouvant être utilisé uniquement comme unité de donnée finale
a été utilisé comme CA ou réciproquement.
536870935
Problèmes de validité de la longueur du certificat dans la chaîne.
536870936
Erreur d'ouverture d'un fichier.
536870937
Erreur de lecture d'un fichier.
536870938
Un ou plusieurs paramètres attribués à la fonction sont incorrects.
536870939
Le résultat de la fonction dépasse la taille du cache.
536870940
Problème de clé cryptographique et/ou slot rompu.
536870941
La clé cryptographique n'a pas suffisamment de mémoire pour effectuer la
fonction demandée.
536870942
La clé cryptographique a été retirée du slot alors que la fonction était en cours.
536870943
La fonction demandée n'a pas pu être réalisée, mais aucune information
concernant la cause de cette erreur n'est disponible.
536870945
L'ordinateur sur lequel la compilation CBI s'effectue n'a pas suffisamment de
mémoire pour effectuer la fonction demandée. Il se peut que cette fonction ne
soit que partiellement exécutée.
536870946
Une opération demandée n'est pas prise en charge par la compilation CBI.
536870947
Tentative de définition d'une valeur pour un objet qui ne peut pas être
paramétré ou modifié.
536870948
Valeur non valide pour l'objet.
536870949
Échec d'obtention de la valeur d'un objet car celui-ci est sensible ou inaccessible.
536870950
Le code PIN saisi a expiré. (Le fait que le code PIN d'un utilisateur classique
fonctionne ou non sur une clé cryptographique générée dépend de cette
dernière).
536870951
Le code PIN fourni est incorrect. Authentification impossible de l'utilisateur.
536870952
Le code PIN saisi contient des caractères non valides. Ce code de réponse ne
s'applique qu'aux opérations qui tentent de définir un code PIN.
536870953
Le code PIN saisi est trop long ou trop court. Ce code de réponse ne s'applique
qu'aux opérations qui tentent de définir un code PIN.
536870954
Le code PIN sélectionné est bloqué et ne peut pas être utilisé. Ceci se produit
lorsqu'un certain nombre de tentatives ont été faites pour authentifier un
utilisateur et lorsque la clé cryptographique refuse toute tentative
supplémentaire.
536870955
ID de slot non valide.
265
SafeGuard Enterprise
266
ID de l'erreur
Affichage
536870956
La clé cryptographique n'était pas dans le slot lors de la requête.
536870957
L'archive CBI et/ou le slot n'ont pas reconnu la clé cryptographique qui s'y
trouve.
536870958
L'opération demandée n'a pas pu être effectuée car la clé cryptographique est
protégée en écriture.
536870959
L'utilisateur saisi ne peut pas se connecter car il est déjà connecté à une session.
536870960
L'utilisateur saisi ne peut pas se connecter car un autre utilisateur est déjà
connecté à cette session.
536870961
L'opération demandée n'a pas pu être effectuée car aucun utilisateur
correspondant n'est connecté. Par exemple, il n'est pas possible de quitter une
session lorsqu'un utilisateur est encore connecté.
536870962
Le code PIN de l'utilisateur normal n'a pas été initialisé avec CBIInitPin
536870963
Une tentative de connexion effectuée par plusieurs utilisateurs simultanément
sur la même clé cryptographique a été autorisée.
536870964
Une valeur incorrecte a été spécifiée en tant que CBIUser. Les types valides
sont définis dans les types d'utilisateurs.
536870965
Un objet ayant l'ID spécifié est introuvable sur la clé cryptographique.
536870966
Dépassement de délai de l’opération.
536870967
Cette version d'IE n'est pas prise en charge
536870968
Échec d'authentification
536870969
Le certificat de base n'est pas sécurisé.
536870970
Aucune CRL trouvée
536870971
Aucune connexion Internet active.
536870972
Erreur de valeur de temps du certificat.
536870973
Impossible de vérifier le certificat sélectionné.
536870974
Le statut d'expiration du certificat est inconnu.
536870975
Le module s'est fermé. Aucune autre demande.
536870976
Une erreur s'est produite pendant la requête d'une fonction réseau.
536870977
Une requête de fonction non valide a été reçue.
536870978
Impossible de trouver un objet.
536870979
Une session terminal server a été interrompue.
536870980
Opération non valide.
536870981
L'objet est en cours d'utilisation
Aide administrateur
ID de l'erreur
Affichage
536870982
Le générateur de nombres aléatoire n'a pas été initialisé. (CBIRNDInit ( ) non
requis.)
536870983
Commande inconnue ( voir CBIControl ( ) )
536870984
UNICODE n'est pas pris en charge
536870985
Davantage de valeurs de départ sont nécessaires pour le générateur de nombres
aléatoire
536870986
L'objet existe déjà
536870987
Combinaison d'algorithme incorrecte. (Voir CBIRecrypt ( ) ).
536870988
Le module Cryptoki (PKCS#11) n'a pas été initialisé.
536870989
Le module Cryptoki (PKCS#11) a été initialisé.
536870990
Impossible de charger le module Cryptoki ( PKCS#11 ).
536870991
Certificat introuvable
536870992
Non approuvé
536870993
Clé non valide
536870994
La clé ne peut pas être exportée.
536870995
L'algorithme spécifié n'est pas pris en charge temporairement.
536870996
Le mode de déchiffrement saisi n'est pas pris en charge.
536870997
Erreur de compilation GSENC.
536870998
Le format de requête de données n'est pas reconnu.
536870999
Le certificat n'a pas de clé privée.
536871000
Paramètre système incorrect.
536871001
Une opération est active.
536871002
Un certificat de la chaîne n'est pas correctement imbriqué.
536871003
La CRL n'a pas pu être remplacée.
536871004
Le code PIN de l'utilisateur a déjà été initialisé.
805306369
Vous ne disposez pas des droits permettant d'effectuer cette opération. Accès
refusé.
805306370
Opération non valide
805306371
Paramètre utilisé non valide
805306372
L'objet existe déjà
805306373
L'objet est introuvable.
267
SafeGuard Enterprise
268
ID de l'erreur
Affichage
805306374
Exception de la base de données
805306375
L'opération a été annulée par l'utilisateur
805306376
La clé cryptographique n'est pas attribuée à un utilisateur spécifique
805306377
La clé cryptographique est attribuée à plusieurs utilisateurs
805306378
La clé cryptographique est introuvable dans la base de données
805306379
La clé cryptographique a été supprimée et retirée de la base de données
805306380
Impossible d'identifier la clé cryptographique dans la base de données.
805306381
La stratégie est attribuée à un groupe de stratégies. Supprimez l'attribution
avant de supprimer la stratégie.
805306382
La stratégie est attribuée à une OU. Supprimez d'abord l'attribution.
805306383
Le certificat n'est pas valide pour ce responsable.
805306384
Le certificat a expiré pour ce responsable.
805306385
Le responsable est introuvable dans la base de données.
805306386
Le responsable sélectionné n'est pas unique.
805306387
Le responsable est bloqué et ne peut pas être authentifié.
805306388
Le responsable n'est plus ou n'est pas encore valide.
805306389
Impossible d'autoriser le responsable - requête en dehors des heures de bureau.
805306390
Une partie responsable ne peut pas se supprimer.
805306391
Le responsable principal de la sécurité ne peut pas être supprimé car un second
responsable principal de la sécurité est nécessaire pour une authentification
supplémentaire.
805306392
Le responsable de la sécurité ne peut pas être supprimé car un second
responsable de la sécurité est requis pour une authentification supplémentaire.
805306393
Le responsable de la vérification ne peut pas être supprimé car un second
responsable de la vérification est requis pour une authentification
supplémentaire.
805306394
Le responsable récupération ne peut pas être supprimé car un second
responsable récupération est requis pour une authentification supplémentaire.
805306395
Le responsable conseil ne peut pas être supprimé car un second responsable
conseil est requis pour une authentification supplémentaire.
805306396
La fonction de responsable principal de la sécurité ne peut pas être supprimée
car un second responsable principal de la sécurité est nécessaire pour une
authentification supplémentaire.
Aide administrateur
ID de l'erreur
Affichage
805306397
La fonction de responsable de la sécurité ne peut pas être supprimée car un
second responsable de la sécurité est nécessaire pour une authentification
supplémentaire.
805306398
La fonction de responsable de la vérification ne peut pas être supprimée car un
second responsable de la vérification est nécessaire pour une authentification
supplémentaire.
805306399
La fonction de responsable récupération ne peut pas être supprimée car un
second responsable récupération est nécessaire pour une authentification
supplémentaire.
805306400
La fonction de responsable récupération ne peut pas être supprimée car un
second responsable récupération est nécessaire pour une authentification
supplémentaire.
805306401
Aucun responsable supplémentaire ayant la fonction requise n'est disponible
pour une authentification supplémentaire.
805306402
Journal des événements
805306403
L'intégrité du journal des événements central a été vérifiée.
805306404
Intégrité rompue. Un ou plusieurs événements ont été supprimés du début de
la chaîne.
805306405
Intégrité rompue. Un ou plusieurs événements ont été supprimés de la chaîne.
Le message indiquant la détection du point de rupture de la chaîne a été mis
en surbrillance.
805306406
Intégrité rompue. Un ou plusieurs événements ont été supprimés de la fin de
la chaîne.
805306407
Impossible d'exporter les événements dans le fichier. Raison :
805306408
L'affichage actuel comprend des données non enregistrées. Voulez-vous
enregistrer les modifications avant de quitter cet affichage?
805306409
Le fichier n'a pas pu être chargé ou est endommagé. Raison :
805306410
L'intégrité du journal a été rompue. Un ou plusieurs événements ont été
supprimés.
805306411
Voulez-vous enregistrer les événements dans un fichier avant de les supprimer?
805306412
Affichage des tâches
805306413
Plusieurs CRL trouvées dans la base de données : Impossible de supprimer les
CRL.
805306414
CRL non trouvée dans la base de données :
805306415
L'utilisateur auquel le certificat devrait avoir été attribué est introuvable dans
la base de données.
805306416
Un blob P7 est requis en urgence pour l'attribution d'un certificat.
269
SafeGuard Enterprise
270
ID de l'erreur
Affichage
805306417
L'utilisateur auquel le certificat devrait avoir été attribué n'a pas un nom unique.
805306418
Il est malheureusement impossible de trouver l'attribution du certificat.
805306419
L'attribution du certificat n'est pas unique. Le certificat devant être supprimé
n'est pas clair.
805306420
L'utilisateur pour lequel le certificat doit être produit est introuvable dans la
base de données.
805306421
L'utilisateur auquel le certificat doit être attribué ne peut pas avoir un nom
unique.
805306422
Le certificat a déjà été attribué à un autre utilisateur. Un certificat ne peut être
attribué qu'à un seul utilisateur.
805306423
La machine à laquelle le certificat doit être attribué est introuvable dans la base
de données.
805306424
La machine à laquelle le certificat doit être attribué n'a pas pu être identifiée
de façon unique.
805306425
Les certificats importés ne peuvent pas être étendus par SGN.
805306426
Données de certificat incohérentes
805306427
L'extension du certificat n'a pas été approuvée par un responsable de la sécurité.
805306428
Erreur de suppression de la clé cryptographique
805306429
Le certificat ne peut pas être supprimé par la clé cryptographique car il a été
autorisé par l'utilisateur présent.
805306430
Un accès système du même nom existe déjà. Sélectionnez un autre nom.
805306431
Aucun rôle n'est affecté au responsable de la sécurité. La connexion est
impossible.
805306432
La licence a été violée.
805306433
Aucune licence trouvée.
805306435
Chemin du fichier journal manquant ou incorrect.
2415919104
Aucune stratégie trouvée.
2415919105
Aucun fichier de configuration n'est disponible.
2415919106
Aucune connexion au serveur.
2415919107
Aucune donnée supplémentaire.
2415919108
Priorité non valide utilisée pour l'envoi au serveur.
2415919109
Données supplémentaires en attente.
2415919110
Enregistrement automatique en attente.
Aide administrateur
ID de l'erreur
Affichage
2415919111
Échec de l'authentification de la base de données.
2415919112
ID de session erroné.
2415919113
Paquet de données ignoré.
3674210305
Domaine introuvable.
3674210306
Machine introuvable.
3674210307
Utilisateur introuvable.
3758096385
Le mot de passe ne contient pas assez de lettres
3758096386
Le mot de passe ne contient pas assez de chiffres
3758096387
Le mot de passe ne contient pas assez de caractères spéciaux
3758096388
Le mot de passe est identique au nom d'utilisateur
3758096389
Le mot de passe contient des caractères consécutifs
3758096390
Le mot de passe ressemble trop au nom d'utilisateur
3758096391
Le mot de passe figure dans la liste des mots de passe interdits
3758096392
Le mot de passe ressemble trop à l'ancien mot de passe
3758096393
Le mot de passe comporte une séquence clavier de plus de deux caractères
3758096394
Le mot de passe comporte une colonne clavier de plus de deux caractères
3758096395
Le mot de passe n'est pas encore valide
3758096396
Un mot de passe a expiré
3758096397
La période de validité minimum du mot de passe n'est pas expirée
3758096398
La période de validité maximum du mot de passe est expirée
3758096399
Les informations concernant un changement de mot de passe imminent doivent
être affichées
3758096400
Doit être changé lors de la première connexion
3758096401
Le mot de passe a été trouvé dans l'historique
3758096402
Erreur lors de la vérification par rapport à la liste noire spécifiée.
4026531840
Aucune «plate-forme» trouvée.
4026531841
Aucun document.
4026531842
Erreur d'analyse XML.
4026531843
Erreur Document Object Model (XML).
4026531844
Aucune balise <DATAROOT> trouvée.
271
SafeGuard Enterprise
ID de l'erreur
Affichage
4026531845
Balise XML introuvable.
4026531846
Erreur « nostream ».
4026531847
Erreur « printtree ».
35 Support technique
Vous pouvez obtenir du support technique pour les produits Sophos de l'une des manières
suivantes :
■
Visitez le forum SophosTalk à l'adresse http://community.sophos.com/ et recherchez
d'autres utilisateurs rencontrant le même problème que le vôtre.
■
Visitez la base de connaissances du support de Sophos à l'adresse
http://www.sophos.fr/support/
■
Téléchargez la documentation des produits à l'adresse http://www.sophos.fr/support/docs/
■
Envoyez un courriel à support@sophos.fr, y compris le ou les numéros de version(s) du
logiciel Sophos, le ou les systèmes d'exploitation et le ou les niveaux de correctif ainsi que
le texte de tout message d'erreur.
36 Mentions légales
Copyright © 1996 - 2011 Sophos Group. Tous droits réservés. SafeGuard est une marque
déposée de Sophos Group.
Sophos est une marque déposée de Sophos Limited, Sophos Group et Utimaco Safeware AG,
selon le cas. Tous les autres noms de produits et de sociétés mentionnés sont des marques ou
des marques déposées de leurs propriétaires respectifs.
Aucune partie de cette publication ne peut être reproduite, stockée dans un système de
recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit,
électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence
valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de
cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright.
Les informations de copyright des fournisseurs tiers sont disponibles dans le fichier appelé
Disclaimer and Copyright for 3rd Party Software.rtf dans votre répertoire des produits.
272
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising