Aide de Sophos SafeGuard Disk Encryption pour Mac

Transcription

Aide de Sophos SafeGuard Disk Encryption pour Mac
Sophos SafeGuard Disk
Encryption pour Mac
Aide
Version du produit : 6.01
Date du document : août 2012
Table des matières
1 À propos de Sophos SafeGuard Disk Encryption pour Mac............................................................3
2 Recommandations en matière de sécurité........................................................................................4
3 Menu système de Sophos SafeGuard Disk Encryption....................................................................5
4 Authentification au démarrage (POA)..............................................................................................6
5 Authentification unique (SSO) sur Mac OS X................................................................................10
6 Gestion des utilisateurs....................................................................................................................12
7 Gestion des disques..........................................................................................................................15
8 Sophos SafeGuard Disk Encryption et SafeGuard Enterprise........................................................17
9 Utilisation de Sophos SafeGuard Disk Encryption via le Terminal...............................................20
10 Sauvegardes Time Machine............................................................................................................31
11 Matériels et configurations pris en charge....................................................................................32
12 Matériels, configurations et opérations non pris en charge.........................................................34
13 Support technique..........................................................................................................................37
14 Copyright........................................................................................................................................38
2
Aide
1 À propos de Sophos SafeGuard Disk Encryption pour
Mac
Sophos SafeGuard Disk Encryption pour Mac fournit l'authentification au démarrage pour
les Mac et chiffre les disques durs ou les partitions sur les Mac.
L'authentification au démarrage (POA ou Power-on Authentication) demande à l'utilisateur
de s'authentifier pendant la phase de préinitialisation, avant le démarrage du système
d'exploitation. C'est seulement lorsque l'utilisateur a été correctement authentifié à la POA
que le système d'exploitation démarre.
Sophos SafeGuard Disk Encryption chiffre les données présentes sur un Mac en se basant sur
les partitions. L'administrateur SafeGuard définit les disques durs ou les partitions à chiffrer.
L'utilisateur SafeGuard n'est pas autorisé à changer ces paramètres.
Les fichiers présents sur une partition chiffrée sont chiffrés de manière transparente. Vous ne
serez pas invité à chiffrer ou à déchiffrer les fichiers lors de leur ouverture, modification ou
enregistrement. Lorsque vous ouvrez les fichiers, ils sont déchiffrés et vous pouvez les modifier.
Ils sont rechiffrés à la fermeture ou à l'enregistrement.
Remarque :
Une fois que Sophos SafeGuard Disk Encryption a été installé, la partition système sur laquelle
le produit est installé se voit attribuer une nouvelle icône (l'icône de chiffrement Sophos).
Cette icône indique seulement que Sophos SafeGuard Disk Encryption est installé. La partition
n'a pas encore été chiffrée. Les partitions de données se voient attribuer cette icône lorsqu'elles
ont été chiffrées.
3
Sophos SafeGuard Disk Encryption pour Mac
2 Recommandations en matière de sécurité
Mettez en place d'une stratégie de mot de passe forte
Mettez en place une stratégie de mot de passe forte et imposez des changements de mot de
passe à intervalles réguliers, surtout pour la connexion à l'ordinateur.
Les mots de passe ne doivent être partagés avec quiconque ni écrits.
Formez vos utilisateurs pour choisir des mots de passe forts. Un mot de passe fort suit les
règles suivantes :
■
Il est assez long pour être sûr, c'est-à-dire 10 caractères au minimum.
■
Il contient un mélange de lettres (majuscules et minuscules) ainsi que des caractères spéciaux
ou des symboles.
■
Il ne contient pas de mot ou de nom fréquemment utilisé.
■
Il est difficile à deviner mais simple à se rappeler et à saisir correctement.
Ne désactivez pas l'authentification au démarrage
L'authentification au démarrage (POA) fournit une protection supplémentaire à la connexion
sur le Mac. Avec Sophos SafeGuard Disk Encryption, la POA est installée et activée par défaut.
Pour une protection complète, ne la désactivez pas.
Définissez un mot de passe de firmware Mac
Pour empêcher qu'un utilisateur non autorisé puisse démarrer le Mac depuis un support
externe pour obtenir l'accès en lecture/écriture au noyau de préinitialisation Sophos SafeGuard
Disk Encryption, définissez un mot de passe de firmware Mac.
4
Aide
3 Menu système de Sophos SafeGuard Disk Encryption
Le menu système de Sophos SafeGuard Disk Encryption est représenté par une icône à droite
de la barre de menus. Ce menu vous permet d'accéder rapidement aux fonctions de Sophos
SafeGuard Disk Encryption et indique l'état de Sophos SafeGuard Disk Encryption.
Le menu système de Sophos SafeGuard Disk Encryption contient les options de menu suivantes :
■
A propos de SafeGuard : affiche les informations sur Sophos SafeGuard Disk Encryption,
notamment la version et les informations de copyright.
■
Gestion des disques : ouvre la gestion des disques. Seuls les administrateurs SafeGuard
sont autorisés à changer les paramètres de gestion des disques. Les utilisateurs SafeGuard
sont uniquement autorisés à consulter ces paramètres.
■
Gestion des utilisateurs : ouvre la gestion des utilisateurs. Seuls les administrateurs
SafeGuard sont autorisés à changer les paramètres de gestion des utilisateurs. Les utilisateurs
SafeGuard sont uniquement autorisés à consulter ces paramètres.
■
Informations d'état : si un processus de chiffrement/déchiffrement est actif, les informations
d'état incluent le nom de la partition et la progression du chiffrement/déchiffrement.
■
Connexion au serveur : si un Mac est connecté au SafeGuard Management Center (voir
la section Sophos SafeGuard Disk Encryption et SafeGuard Enterprise à la page 17), cette
commande affiche les détails de la connexion au serveur. Cliquez sur Synchroniser pour
lancer la synchronisation des données avec le serveur.
5
Sophos SafeGuard Disk Encryption pour Mac
4 Authentification au démarrage (POA)
L'authentification au démarrage (POA ou Power-on Authentication) demande aux utilisateurs
de s'authentifier pendant la phase de préinitialisation, avant le démarrage du système
d'exploitation. C'est seulement lorsque l'utilisateur a été correctement authentifié à la POA
que le système d'exploitation démarre.
Tant qu'aucun utilisateur SafeGuard n'est présent, "Sécurisé par SOPHOS" apparaît dans la
POA. Après environ une seconde, la POA continue de démarrer le système d'exploitation.
Si des utilisateurs SafeGuard sont présents, la boîte de dialogue d'authentification apparaît.
L'authentification au démarrage est activée par défaut, qu'il y ait des partitions chiffrées ou
non.
Connexion à l'authentification au démarrage
Les utilisateurs s'identifient à l'authentification au démarrage à l'aide de leurs codes d'accès
Sophos SafeGuard Disk Encryption. Ces codes d'accès doivent être fournis par un
administrateur système ou par la personne qui a installé et/ou configuré Sophos SafeGuard
Disk Encryption sur le Mac.
L'authentification s'effectue en saisissant le nom utilisateur et le mot de passe SafeGuard.
Désactivation de l'authentification au démarrage
Remarque : pour désactiver l'authentification au démarrage, vous devez vous connecter avec
les codes d'accès Admin.
Vous pouvez désactiver l'authentification au démarrage. Si l'authentification au démarrage
est désactivée, les partitions restent chiffrées, mais l'authentification interactive lors de la phase
de préinitialisation n'est pas requise. Ceci est utile si, par exemple, les Mac doivent être démarrés
à travers l'éveil par appel réseau pour des tâches de système d'exploitation non annoncées.
Si un Mac n'est pas connecté à un SafeGuard Management Center, il est possible de désactiver
l'authentification au démarrage une fois sans utilisateur Admin SafeGuard existant. Nous
conseillons néanmoins de créer un utilisateur Admin dès que possible après l'installation de
Sophos SafeGuard Disk Encryption. Retrouvez plus d'informations sur les Macs connectés à
un SafeGuard Management Center à la section Sophos SafeGuard Disk Encryption et SafeGuard
Enterprise à la page 17.
Remarque :
La désactivation de l'authentification au démarrage (POA) réduit la sécurité du système et
accroît les risques d'accès non autorisés aux données chiffrées.
4.1 Résolution des problèmes à la POA
Sophos SafeGuard Disk Encryption propose les options suivantes de résolution des problèmes
à l'authentification au démarrage :
6
■
Récupération
■
Déchiffrement permanent de la partition
Aide
■
Affichage du journal
Ces options peuvent vous aider par exemple si votre installation de Sophos SafeGuard Disk
Encryption est endommagée, si le système d'exploitation ne démarre pas, etc.
La sélection de Résolution des problèmes dans la boîte de dialogue d'authentification ouvre
un menu avec les options de résolution des problèmes.
4.1.1 Récupération
Outre la récupération de mots de passe oubliés de comptes utilisateur, Sophos SafeGuard Disk
Encryption comporte d'autres options de récupération pour faire en sorte que même les
systèmes endommagés puissent être récupérés facilement.
Une condition préalable à toute action de récupération exige que les données du noyau et
d'authentification soient exportées immédiatement après l'installation du logiciel et la création
d'utilisateurs.
Remarque :
Pour éviter que des utilisateurs non autorisés restaurent les sauvegardes des données
d'authentification Sophos SafeGuard Disk Encryption, les processus de sauvegarde et de
restauration des données d'authentification exigent une authentification réussie en tant
qu'utilisateur Admin SafeGuard.
Les données d'authentification utilisateur doivent être exportées chaque fois que vous ajoutez
des utilisateurs, modifiez leurs informations d'identification ou chiffrez/déchiffrez de nouvelles
partitions pour conserver vos sauvegardes à jour. Si vous avez mis à jour le logiciel Sophos
SafeGuard Disk Encryption sur votre Mac, vous devez aussi exporter de nouveau le noyau.
Création de supports de récupération
Pour exporter les données de récupération :
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK.
3. Le menu Action (semblable à un engrenage) contient trois options :
Création de supports de récupération autonomes
Choisissez Créer un support de récupération autonome... si vous voulez créer des supports
de récupération universels pour vos Macs. Ce support vous permet de récupérer chaque
machine à condition que leurs données d'authentification soient OK.
Pour créer le support, cliquez sur Créer un support de récupération autonome.... Dans la
boîte de dialogue qui apparaît, choisissez l'emplacement désiré, laissez l'option Enregistrer
sur l'image disque cochée et cliquez sur Créer un support de récupération autonome....
Remarque :
Quel que soit l'emplacement de stockage que vous avez choisi (déjà sur une clé USB ou
temporairement sur le disque dur de votre Mac), vous devez "restaurer" l'image disque sur la
racine de la clé USB à l'aide de l'Utilitaire de disque de votre Mac. Ainsi, vous garantissez un
fonctionnement correct du support de récupération.
7
Sophos SafeGuard Disk Encryption pour Mac
Exportation des données d'authentification
Choisissez Exporter les données d'authentification pour sauvegarder tous vos codes d'accès
utilisateur. Stockez-les dans un endroit sûr et accessible en cas d'urgence.
Création d'un support de récupération autonome
Choisissez Créer un support de récupération spécifique si vous êtes un utilisateur autonome
et souhaitez créer un package de récupération contenant toutes les données nécessaires en cas
d'urgence. La procédure est identique à la création d'un support de récupération indépendant
des machines, mais il contient aussi les données d'authentification.
Procédure de récupération
Les actions de récupération peuvent toutes être lancées à l'authentification au démarrage.
En général, la récupération peut être nécessaire pour deux raisons :
■
Données d'authentification corrompues. Un message apparaît à l'authentification au
démarrage ou est affiché par le système d'exploitation.
■
Problèmes de noyau qui peuvent, par exemple, engendrer des secteurs endommagés sur
votre disque dur.
Données d'authentification corrompues
1. Connectez une clé USB contenant les données d'authentification exportées et démarrez
votre Mac.
À l'authentification au démarrage, choisissez Résolution des problèmes et sélectionnez
Récupérer dans le menu Résolution des problèmes.
Sophos SafeGuard Disk Encryption recherche les données d'authentification et de clé (qui
résident en général dans le répertoire racine) sur tous les périphériques amovibles connectés.
2. Si elles sont trouvées, confirmez si vous voulez récupérer les données d'authentification.
Après cela, les données d'authentification locales sont remplacées par celles provenant de
la clé USB.
3. Après avoir confirmé la récupération réussie, retournez à l'authentification au démarrage
et connectez-vous comme d'habitude.
Récupération du noyau
Dans ce cas, lancez l'authentification au démarrage depuis votre support de récupération.
1. Connectez votre support de récupération et démarrez votre Mac depuis ce support.
2. Lorsque le symbole du disque dur apparaît avec l'icône de récupération Sophos, cliquez
dessus.
3. L'authentification au démarrage est lancée depuis le support de récupération.
4. Choisissez Résolution des problèmes et sélectionnez l'option Récupérer dans le menu
Résolution des problèmes.
5. Sélectionnez l'option Partition du noyau dans le menu Récupération (pour cette option
de restauration, il n'est pas nécessaire de s'authentifier en tant qu'utilisateur Admin
SafeGuard). Sélectionner Données d'authentification revient à exécuter l'opération décrite
sous Données d'authentification corrompues.
8
Aide
6. Après avoir confirmé la récupération réussie, retournez à l'authentification au démarrage
et connectez-vous comme d'habitude.
4.1.2 Déchiffrement permanent de la partition
Le déchiffrement permanent d'une partition peut être nécessaire, par exemple si le système
d'exploitation ne peut plus être démarré et que vous avez besoin d'accéder aux données
chiffrées. Ainsi, il est possible de déchiffrer des partitions sans avoir à exécuter le système
d'exploitation.
Cette option affiche une liste de toutes les partitions disponibles sur votre Mac.
Vous pouvez sélectionner une partition en appuyant sur la touche ESPACE. Autorisez le
déchiffrement en saisissant les codes d'accès admin de SafeGuard dans les champs modifiables.
Sélectionnez l'option Déchiffrer pour démarrer le déchiffrement de la partition sélectionnée.
4.1.3 Affichage du journal
Le choix de cette option affiche le fichier journal, lequel peut vous aider à analyser les problèmes.
Vous pouvez exporter le contenu du journal dans un fichier présent sur une clé USB.
Pour ce faire, connectez une clé USB à votre Mac et sélectionnez Exporter. Le fichier journal
sera automatiquement stocké dans le répertoire racine de la clé USB.
Remarque :
La clé USB doit avoir une partition FAT.
9
Sophos SafeGuard Disk Encryption pour Mac
5 Authentification unique (SSO) sur Mac OS X
Sophos SafeGuard Disk Encryption peut être exécuté sous un mode dans lequel les utilisateurs
ont uniquement besoin de saisir leurs codes d'accès à l'authentification au démarrage. Ils sont
ensuite automatiquement connectés à Mac OS X en tant qu'utilisateurs individuels. Il s'agit
de l'authentification unique ou Single Sign On (SSO).
Pour utiliser l'authentification unique, les conditions préalables requises suivantes doivent
être remplies :
■
L'utilisateur SafeGuard et l'utilisateur qui se connecte à Mac OS X doivent tous deux avoir
le même nom utilisateur et mot de passe.
■
L'authentification unique Sophos (SSO) doit être activée. L'activation s'effectue via Terminal
avec la commande suivante : sgadmin --enable-sso
Remarque : Sophos SafeGuard Disk Encryption pour Mac offre l'authentification unique
pour les utilisateurs Mac OS X locaux ainsi que pour les comptes de mobilité Active Directory.
5.1 Configuration de l'authentification unique (SSO)
1. Activez l'authentification unique dans Sophos SafeGuard Disk Encryption. Utilisez Terminal,
l'interface de ligne de commande Mac OS X. Ouvrez Terminal et saisissez SGADMIN
--enable-sso avec votre nom utilisateur Admin et votre mot de passe SafeGuard.
Retrouvez plus de détails à la section Utilisation de Sophos SafeGuard Disk Encryption via
le Terminal à la page 20.
Remarque : SGADMIN --disable-sso désactive Single Sign On de nouveau.
2. Créez un utilisateur Sophos SafeGuard Disk Encryption qui corresponde à l'utilisateur Mac
OS X désiré. Le nom utilisateur et le mot de passe doivent être identiques. L'utilisateur Mac
OS X peut être soit un utilisateur local soit un compte de mobilité Active Directory.
3. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
4. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK.
5. Choisissez Utilisateurs dans le volet de gestion.
6. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur.
7. Choisissez Utilisateur dans le menu contextuel Ajouter un utilisateur.
8. Saisissez le nom de l'utilisateur Mac OS X existant pour l'utilisateur SafeGuard.
9. Saisissez le mot de passe de l'utilisateur Mac OS X existant dans les champs Mot de passe
et Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement les
mots de passe avec huit caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot
de passe pour afficher le mot de passe saisi.
10. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin.
11. Cliquez sur OK.
Lorsque cet utilisateur SafeGuard se connecte à la POA avec ce nom utilisateur, il est connecté
automatiquement à Mac OS X.
10
Aide
5.2 Changement des mots de passe
Sophos SafeGuard Disk Encryption vous permet de changer les mots de passe à
l'authentification au démarrage et dans Mac OS X et de les garder synchronisés.
Sophos SafeGuard Disk Encryption déclenche le changement de mot de passe. Les mots de
passe peuvent être changés pour les utilisateurs Mac OS X locaux ainsi que pour les comptes
de mobilité Active Directory.
Pour changer les mots de passe :
1. Pour ouvrir la boîte de dialogue Changement de mot de passe, choisissez Changer le mot
de passe dans le menu Modifier ou dans la liste des comptes dans Gestion des utilisateurs.
2. Si l'utilisateur SafeGuard actuellement connecté et l'utilisateur Mac OS X ont des noms
utilisateur identiques, la boîte de dialogue Changement de mot de passe affiche la case à
cocher Synchroniser les mots de passe. Choisissez Synchroniser les mots de passe.
3. Saisissez le nouveau mot de passe et confirmez-le.
Cliquez sur OK.
4. Sophos SafeGuard Disk Encryption tente de changer le mot de passe dans Sophos SafeGuard
Disk Encryption et Mac OS X (mot de passe utilisateur et mot de passe du trousseau) et
de les synchroniser. Si cette opération réussit, Sophos SafeGuard Disk Encryption met
simplement à jour l'horodateur Modifié de l'utilisateur correspondant dans la liste des
comptes de la Gestion des utilisateurs.
Remarque :
Si l'un des trois mots de passe ne peut pas être changé, tous les mots de passe restent inchangés.
C'est par exemple le cas si un nouveau mot de passe enfreint les règles relatives aux mots de
passe de Sophos SafeGuard Disk Encryption, Mac OS X ou d'Active Directory. Dans ce cas,
tous les mots de passe conservent leurs anciennes valeurs.
Si vous dessélectionnez Synchroniser les mots de passe, seul le mot de passe dans Sophos
SafeGuard Disk Encryption est changé.
Remarque :
Le changement de mot de passe synchronisé est seulement disponible dans l'interface utilisateur,
pas avec sgadmin en utilisant Terminal.
11
Sophos SafeGuard Disk Encryption pour Mac
6 Gestion des utilisateurs
La gestion des utilisateurs de Sophos SafeGuard Disk Encryption est basée sur trois types
d'utilisateurs différents.
■
Type : Admin
■
Type : Utilisateur
■
Type : Récupération
Ces rôles ne sont pas liés aux comptes système et reflètent un type d'"utilisateur SafeGuard
cryptographique".
6.1 Utilisateur Admin
L'utilisateur Admin est le seul rôle qui peut servir à :
■
Ajouter des utilisateurs de tout type
■
Supprimer des utilisateurs de tout type
■
Changer l'état de chiffrement des partitions
Il doit toujours y avoir un utilisateur Admin. Le premier utilisateur créé doit toujours être un
utilisateur Admin. Ceci est appliqué par la gestion d'utilisateurs SafeGuard et est la condition
préalable requise pour toutes les tâches d'administration. Lorsque les utilisateurs sont
supprimés, il est impossible de supprimer le dernier utilisateur Admin, si plusieurs d'entre-eux
ont été créés.
Création du premier utilisateur Admin Sophos SafeGuard Disk Encryption
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
2. Saisissez un nom d'utilisateur Admin.
3. Saisissez le mot de passe dans les champs Mot de passe et Confirmer le mot de passe.
Sophos SafeGuard Disk Encryption accepte uniquement les mots de passe avec huit
caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot de passe pour afficher
le mot de passe saisi.
4. Cliquez sur OK.
6.2 Utilisateur
Le type Utilisateur reflète un utilisateur normal. Les utilisateurs de ce type ne sont pas autorisés
à créer/supprimer tout autre utilisateur ou à gérer des disques, mais ils sont autorisés à consulter
les paramètres en cours d'utilisation sur leurs Mac. Ils sont autorisés à s'authentifier à la POA.
Création d'un utilisateur SafeGuard
Pour la création d'un utilisateur SafeGuard, vous devez connaître les codes d'accès admin
SafeGuard.
12
Aide
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK.
3. Choisissez Utilisateurs dans le volet de gestion.
4. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur.
5. Choisissez Utilisateur dans le menu contextuel Ajouter un utilisateur.
6. Saisissez un nom d'utilisateur SafeGuard.
7. Saisissez le mot de passe utilisateur dans les champs Mot de passe et Confirmer le mot de
passe. Sophos SafeGuard Disk Encryption accepte uniquement les mots de passe avec huit
caractères ou plus (jusqu'à 127). Vérifiez l'option Afficher le mot de passe pour afficher
le mot de passe saisi.
8. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin.
9. Cliquez sur OK.
Le nouvel utilisateur SafeGuard apparaît maintenant dans la liste des comptes et ces codes
d'accès lui servent désormais à s'authentifier au démarrage.
6.3 Utilisateur de récupération
L'utilisateur de récupération sert à récupérer le mot de passe oublié d'un utilisateur SafeGuard
existant. L'utilisateur de récupération ne peut pas être utilisé pour récupérer un utilisateur
Admin ou d'autres utilisateurs de récupération.
Il peut être assimilé à l'utilisateur d'une opération. Chaque utilisateur de récupération est
connecté à un utilisateur SafeGuard spécifique. Ce qui signifie qu'un utilisateur de récupération
peut seulement récupérer un utilisateur SafeGuard spécifique. Si les utilisateurs SafeGuard
sont supprimés, leurs utilisateurs de récupération sont aussi supprimés.
Les utilisateurs de récupération sont autorisés à s'authentifier à la POA mais seront supprimés
après avoir été utilisés pour récupérer le mot de passe d'un utilisateur SafeGuard.
Remarque :
Nous vous conseillons de créer plusieurs utilisateurs de récupération pour chaque utilisateur
SafeGuard pour s'assurer qu'il en reste toujours un si les utilisateurs oublient leurs mots de
passe.
Création d'un utilisateur de récupération
Pour la création d'un utilisateur de récupération SafeGuard, vous devez connaître les codes
d'accès admin SafeGuard.
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK.
3. Choisissez Utilisateurs dans le volet de gestion.
4. Cliquez sur le bouton Ajouter (+) au-dessous de la liste de comptes utilisateur.
5. Choisissez Récupération dans le menu contextuel Ajouter un utilisateur.
6. Sélectionnez un utilisateur SafeGuard existant dans le menu contextuel. L'utilisateur de
récupération sert uniquement à récupérer le mot de passe de cet utilisateur donné.
13
Sophos SafeGuard Disk Encryption pour Mac
7. Saisissez un nom d'utilisateur de récupération.
8. Saisissez le mot de passe de l'utilisateur de récupération dans les champs Mot de passe et
Confirmer le mot de passe. Sophos SafeGuard Disk Encryption accepte uniquement des
mots de passe avec huit caractères ou plus. La sélection de l'option Afficher le mot de passe
rend le mot de passe saisi visible.
9. Saisissez les codes d'accès admin dans les champs Nom admin et Mot de passe admin.
10. Cliquez sur OK.
Le nouvel utilisateur de récupération apparaît maintenant dans la liste des comptes. Cet
utilisateur de récupération peut maintenant être utilisé à l'authentification au démarrage et
pour la récupération du mot de passe oublié d'un utilisateur.
Récupération d'un mot de passe oublié d'un utilisateur SafeGuard
1. Connectez-vous à la POA avec vos informations d'identification Admin SafeGuard ou avec
ceux de l'utilisateur de récupération correspondant.
Connectez-vous à OS X, choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez
sur Gestion des utilisateurs.
2. Saisissez vos codes d'accès SafeGuard (admin, utilisateur, récupération) et cliquez sur OK.
3. Choisissez Utilisateurs dans le volet de gestion.
4. Choisissez Récupérer un utilisateur à droite du compte utilisateur SafeGuard pour lequel
vous voulez récupérer le mot de passe.
5. Saisissez un nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer
le mot de passe.
6. Saisissez le nom et le mot de passe de l'utilisateur de récupération dans les champs Nom
de la récupération et Mot de passe de la récupération.
7. Cliquez sur OK.
Le mot de passe de l'utilisateur SafeGuard est réinitialisé. Il peut maintenant être utilisé pour
s'authentifier à l'authentification au démarrage.
Remarque : l'utilisateur de récupération est supprimé de la liste des comptes. Veillez à ce qu'il
y ait toujours un utilisateur de récupération disponible pour chaque compte. Si nécessaire,
créez-en un nouveau.
14
Aide
7 Gestion des disques
Sophos SafeGuard Disk Encryption vous permet de chiffrer le disque dur ou des partitions de
votre Mac. Chaque tâche de gestion de disque (chiffrement/déchiffrement/pause/reprise)
nécessite une authentification en tant qu'admin SafeGuard.
Le menu système Sophos SafeGuard Disk Encryption à l'extrémité droite de la barre de menus
affiche l'état des tâches de chiffrement/déchiffrement en cours d'exécution.
Chiffrement d'une partition
Avant de commencer à chiffrer une partition de données, assurez-vous que tous les fichiers
présents sur cette partition sont fermés.
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des disques.
2. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK.
3. Choisissez Partitions dans le volet de gestion. Toutes les partitions disponibles sont affichées.
4. Cliquez sur Chiffrer juste à côté de la partition que vous voulez chiffrer.
5. Le chiffrement des partitions sélectionnées démarre immédiatement. Pour améliorer la
vitesse du chiffrement initial, sélectionnez l'option Mode rapide en bas à gauche du volet
Gestion des disques.
Vous pouvez continuer à travailler sur la partition de données au cours du processus de
chiffrement.
Remarque :
Nous vous conseillons de ne pas installer n'importe quel logiciel ou mises à jour et de ne pas
effectuer simultanément le chiffrement initial et le déchiffrement final d'une machine car les
installations peuvent, dans ce cas, être très lentes.
Pour faire une pause dans le chiffrement/déchiffrement, cliquez sur le bouton Pause à la fin
de la barre de progression. Pour reprendre le chiffrement, cliquez sur le bouton Reprendre
qui apparaît lorsque le chiffrement a fait l'objet d'une pause. Pour ces deux actions,
authentifiez-vous en tant qu'admin SafeGuard.
Les tâches de chiffrement/déchiffrement ayant fait l'objet d'une pause reprennent
automatiquement après redémarrage de votre Mac.
Remarque :
Ne démarrez pas le chiffrement pour les partitions non montées et ne démontez pas de partition
lors du chiffrement. Ces deux opérations peuvent entraîner une perte de données.
Déchiffrement d'une partition
Assurez-vous que tous les fichiers présents sur la partition de données à déchiffrer sont fermés
pendant le déchiffrement.
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des disques.
2. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK.
3. Choisissez Partitions dans le volet de gestion. Toutes les partitions disponibles sont affichées.
15
Sophos SafeGuard Disk Encryption pour Mac
4. Cliquez sur Déchiffrer juste à côté de la partition que vous voulez déchiffrer.
5. Le chiffrement de la partition sélectionnée démarre immédiatement.
Le déchiffrement de partitions est possible également à l'authentification au démarrage. Ceci
peut être utile par exemple lorsque le système d'exploitation ne peut pas être lancé.
Le choix de Résolution des problèmes > Déchiffrer la partition en permanence vous permet
de déchiffrer les partitions de votre Mac.
Remarque :
Ne démarrez pas le déchiffrement des partitions non montées et ne démontez pas de partition
lors du déchiffrement. Ces deux opérations peuvent entraîner une perte de données.
16
Aide
8 Sophos SafeGuard Disk Encryption et SafeGuard
Enterprise
SafeGuard Enterprise est une solution de sécurité modulaire qui renforce la sécurité des
ordinateurs d'extrémité Windows à l'aide de stratégies définies par l'administrateur. SafeGuard
Enterprise permet le chiffrement intégral du disque, le chiffrement basé sur fichier, la gestion
centralisée intégrée avec Active Directory, l'édition de rapports, l'authentification à multiples
facteurs et bien d'autres fonctions de sécurité pour les ordinateurs d'extrémité Windows. Les
ordinateurs d'extrémité sont administrés par les responsables de la sécurité SafeGuard Enterprise
dans le SafeGuard Management Center. Retrouvez plus d'informations sur SafeGuard Enterprise
à la section http://www.sophos.com/fr-fr/products/encryption/safeguard-enterprise.aspx et
dans la documentation de SafeGuard Enterprise.
Avec Sophos SafeGuard Disk Encryption pour Mac 6.0, vous pouvez connecter les Mac à un
environnement SafeGuard Enterprise 6.0. Les Mac connectés rapportent leurs données
d'inventaire et d'état. Ces données s'affichent clairement dans le SafeGuard Management
Center, dans Utilisateurs et ordinateurs dans l'onglet Inventaire.
Pour les Mac, l'onglet Inventaire dans le SafeGuard Management Center affiche les données
suivantes concernant chaque machine connectée :
■
Le nom de machine du Mac
■
Le système d'exploitation
■
Le type de l'authentification au démarrage
■
L'état de l'authentification au démarrage
■
Le nombre de lecteurs chiffrés
■
Le nombre de lecteurs déchiffrés
■
Le dernier contact du serveur
■
La date de modification
■
Si le certificat d'entreprise en cours est utilisé ou non
■
Le DSN parent
8.1 Connexion d'un Mac au SafeGuard Management Center
Pour connecter un Mac à un SafeGuard Management Center, les conditions préalables requises
s'appliquent :
■
Une installation SafeGuard Enterprise 6.0 avec le SafeGuard Management Center, le serveur
et la base de données SafeGuard Enterprise Database est disponible.
17
Sophos SafeGuard Disk Encryption pour Mac
■
Un utilisateur Admin local est disponible dans Sophos SafeGuard Disk Encryption. Ceci
est utilisé par la gestion d'utilisateurs et est une condition préalable requise pour toutes les
tâches d'administration.
Pour connecter un Mac à un SafeGuard Management Center, un package de configuration
SafeGuard Enterprise doit être installé sur le Mac. Le package de configuration doit être créé
et fourni par un responsable de la sécurité SafeGuard Enterprise. Pour obtenir des informations
détaillées, reportez-vous à l'aide administrateur de SafeGuard Enterprise.
Remarque :
Pour importer un package de configuration, vous devez vous connecter avec les informations
d'identification Admin.
Pour connecter un Mac à un SafeGuard Management Center :
1. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Gestion des utilisateurs.
2. Saisissez vos informations d'identification SafeGuard (Admin, utilisateur, récupération)
et cliquez sur OK.
3. Dans le menu Fichier, cliquez sur Importer les données de configuration....
4. Saisissez vos codes d'accès admin SafeGuard et cliquez sur OK.
Si vous n'avez pas encore créé d'utilisateur admin SafeGuard Admin, vous devez d'abord
en créer un.
5. Recherchez le package de configuration SafeGuard Enterprise (fichier .zip) et cliquez sur
Importer.
6. Un message confirme la réussite de l'importation.
7. Choisissez l'icône Sophos SafeGuard Disk Encryption et cliquez sur Connexion au serveur
....
8. Les détails de la connexion au serveur apparaissent et un bouton Synchroniser est
disponible. Cliquez sur ce bouton pour démarrer la synchronisation des données entre le
Mac et le serveur SafeGuard Enterprise.
9. La vue Inventaire dans le SafeGuard Management Center affiche les informations de statut
du Mac.
8.2 Mise à jour du certificat d'entreprise
Pour se connecter à un SafeGuard Management Center, votre Mac a besoin du certificat
d'entreprise de ce SafeGuard Management Center. Le certificat d'entreprise fait partie du
package de configuration que vous avez importé pour connecter un Mac à un SafeGuard
Management Center.
Si le certificat d'entreprise du SafeGuard Management Center change, vous devez également
changer le certificat d'entreprise du Mac connecté. Ceci sera aussi nécessaire si le certificat
d'entreprise a expiré et doit être renouvelé.
Pour changer le certificat d'entreprise d'un Mac, vous devez en importer un nouveau depuis
un package de configuration fourni par exemple par votre responsable de la sécurité SafeGuard
Enterprise. Pour plus d'informations sur la mise à jour du certificat d'entreprise actuel et sur
le déploiement d'un nouveau, consultez l'aide administrateur de SafeGuard Enterprise.
18
Aide
Vous allez obtenir un fichier .zip du package de configuration client qui devra être importé
sur le Mac (voir la section Connexion d'un Mac au SafeGuard Management Center à la page
17).
19
Sophos SafeGuard Disk Encryption pour Mac
9 Utilisation de Sophos SafeGuard Disk Encryption via
le Terminal
Vous pouvez utiliser Sophos SafeGuard Disk Encryption via le Terminal, l'interface par lignes
de commande Mac OS X.
Commandes
Les commandes suivantes sont disponibles via la ligne de commande "sgadmin" :
sgadmin --help | -h
sgadmin --set-boot
sgadmin --status
sgadmin --add-user
--type "utilisateur | admin"
[--user "nom utilisateur"]
[--password "mot de passe"]
[--confirm-password "confirmation du mot de passe"]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --add-recovery-user
--user-to-recover "nom utilisateur"
[--recovery-user "nom utilisateur"]
[--recovery-password "mot de passe"]
[--confirm-password "confirmation du mot de passe"]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --add-recovery-users
--user-to-recover "nom utilisateur"
[ --count "nombre d'utilisateurs"]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --remove-user
20
Aide
[--user "nom utilisateur"]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --list-users
[--authenticate-user "nom utilisateur"]
[--authenticate-password "mot de passe"]
sgadmin --change-password
[--user "nom utilisateur"]
[--old-password "ancien mot de passe"]
[--new-password "nouveau mot de passe"]
[--confirm-password "confirmation du mot de passe"]
sgadmin --recover-password
[--user "nom utilisateur"]
[--new-password "nouveau mot de passe"]
[--confirm-password "confirmation du mot de passe"]
[--recovery-user "nom utilisateur de récupération"]
[--recovery-password "mot de passe de récupération"]
sgadmin --poa "active | inactive"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
AVERTISSEMENT : la désactivation de l'authentification au
démarrage réduit le niveau de sécurité de votre système et
n'est donc pas conseillée !
sgadmin --backup-authentication
--target "/chemin/vers/dossier/cible"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --backup-kernel
--target "/chemin/vers/dossier/cible"
[--include-authentication]
[--create-dmg]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --encrypt "uuid | index | système | tous"
21
Sophos SafeGuard Disk Encryption pour Mac
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --decrypt "uuid | index | système | tous"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --pause "uuid | index | tous"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --resume "uuid | index | tous"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --enable-fast
sgadmin --disable-fast
sgadmin --enable-guimenu
sgadmin --disable-guimenu
sgadmin --enable-sso
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --disable-sso
22
Aide
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --synchronize
sgadmin --contact-interval "intervalle"
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin --import-config "/chemin/vers/dossier/cible"
[--user "nom utilisateur"]
[--new-password "nouveau mot de passe"]
[--confirm-password "nouveau mot de passe"]
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin ----enable-firmware-update
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
sgadmin ----disable-firmware-update
[--authenticate-user "nom utilisateur de l'admin"]
[--authenticate-password "mot de passe admin"]
Description des commandes
Le tableau suivant décrit toutes les commandes et options. Tout ce qui figure entre crochets
"[...]" est facultatif. S'ils ne sont pas fournis par les options, les noms utilisateur et les mots de
passe sont demandés de manière interactive. Les noms utilisateur sont saisis de manière "visible"
et les mots de passe de manière "invisible".
Commande
Description
--help -h
Affiche le texte d'aide.
--status
Affiche des informations d'état. Les
informations d'index affichées par sgadmin
--status sont dynamiques. Ceci signifie qu'en
fonction du nombre de partitions montées,
les informations d'index peuvent varier.
--set-boot
Démarre ce système d'exploitation par
défaut.
23
Sophos SafeGuard Disk Encryption pour Mac
Commande
Description
--add-user
La commande "add-user" sert à ajouter un
utilisateur à la machine. Le seul paramètre
requis est "type". Le nom utilisateur et le mot
de passe ainsi que l'utilisateur et le mot de
passe d'authentification peuvent être
transmis par des options ou seront demandés
de manière interactive. Le premier utilisateur
ajouté doit être un Admin. Lorsque le
premier utilisateur est ajouté, il n'est pas
nécessaire de spécifier auth-user et
auth-password. Options :
--add-users
--add-recovery-user
■
--type: type d'utilisateur (Admin,
Utilisateur, Récupération)
■
--user : nom de l'utilisateur à ajouter
■
--password : mot de passe de l'utilisateur
à ajouter
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification (s'il n'est
pas le premier utilisateur)
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
(s'il n'est pas le premier utilisateur)
Ajoute un nombre spécifié d'utilisateurs avec
des noms utilisateur/mots de passe aléatoires
composés de lettres en majuscules et
minuscules ainsi que de nombres. Longueur
des noms d'utilisateur/mots de passe : 16
caractères. Options :
■
--type: type d'utilisateur (Admin,
Utilisateur, Récupération)
■
--count: nombre d'utilisateurs à ajouter
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Ajoute un utilisateur de récupération pour
un utilisateur donné. Options :
■
24
--user-to-recover : nom de l'utilisateur à
récupérer
Aide
Commande
--add-recovery-users
--remove-user
--list-users
Description
■
--recovery-user : nom de l'utilisateur de
récupération à ajouter
■
--recovery-password : mot de passe de
l'utilisateur à ajouter
■
--confirm-password : confirmation du
mot de passe
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Le paramètre "count" indique le nombre
d'utilisateurs de récupération à créer (nom
utilisateur aléatoire et mot de passe aléatoire)
et est signalé via "stdout". Options :
■
--user-to-recover : nom de l'utilisateur à
récupérer
■
--count : nombre d'utilisateurs
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Supprime un utilisateur. Options :
■
--user : nom de l'utilisateur à supprimer
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Dresse la liste de tous les utilisateurs
"SafeGuard" sur la machine. Options :
■
--authenticate-user : tout utilisateur ayant
accès à la machine
■
--authenticate-password : mot de passe
de l'utilisateur
25
Sophos SafeGuard Disk Encryption pour Mac
Commande
Description
--change-password
Change le mot de passe d'un utilisateur.
Options :
--recover-password
--poa "active | inactive"
■
--user "nom utilisateur" : nom de
l'utilisateur dont le mot de passe doit être
changé
■
--old-password : ancien mot de passe de
l'utilisateur
■
--new-password : nouveau mot de passe
de l'utilisateur
■
--confirm-password : confirmation du
nouveau mot de passe
Récupère le mot de passe d'un utilisateur.
Options :
■
--user : nom de l'utilisateur à récupérer
■
--new-password : nouveau mot de passe
de l'utilisateur
■
--confirm-password : confirmation du
nouveau mot de passe
■
--recovery-user : nom de l'utilisateur de
récupération (sera supprimé après une
récupération réussie)
■
--recovery-password : mot de passe de
l'utilisateur de récupération
Active ou désactive la POA. Options :
■
--poa on : activer l'authentification au
démarrage (POA)
■
--poa off : désactiver l'authentification au
démarrage (POA)
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification (s'il n'est
pas le premier utilisateur)
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
(s'il n'est pas le premier utilisateur)
AVERTISSEMENT : la désactivation de
l'authentification au démarrage réduit le
26
Aide
Commande
Description
niveau de sécurité de votre système et
n'est donc pas conseillée !
--backup-authentication
--backup-kernel
--encrypt
Sauvegarde les données d'authentification et
de clé pour déverrouiller la machine.
Options :
■
--target : chemin complet vers le dossier
cible (doit être un dossier)
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Sauvegarde du noyau de préinitialisation
(POA et chargeur d'initialisation). Options :
■
--target : chemin complet vers le dossier
cible (doit être un dossier)
■
--include-authentication : inclure aussi
les données d'authentification et de clé
■
--create-dmg : créer une image disque
(.dmg). Elle s'appelle
"sgRecoveryMedia.dmg"
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Chiffre une partition. Vous pouvez spécifier
un identifiant unique universel (uuid) de
partition ou un index. Les deux peuvent être
récupérés avec la commande --status. Il est
aussi possible d'utiliser les mots-clés
"système" et "tout". Dans ces cas, soit le
système, soit toutes les partitions seront
chiffrés. Options :
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
27
Sophos SafeGuard Disk Encryption pour Mac
Commande
Description
--decrypt
Déchiffre une partition. Vous pouvez
spécifier un identifiant unique universel
(uuid) de partition ou un index. Les deux
peuvent être récupérés avec la commande
--status. Il est aussi possible d'utiliser les
mots-clés "système" et "tout". Dans ces cas,
soit le système, soit toutes les partitions
seront déchiffrés. Options :
--pause
--resume
28
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Met l'opération de
chiffrement/déchiffrement sur pause. Vous
pouvez spécifier un identifiant unique
universel (uuid) de partition ou un index.
Les deux peuvent être récupérés avec la
commande --status. Il est aussi possible
d'utiliser le mot-clé "tout". Dans ces cas, soit
les opérations sur le système, soit toutes les
partitions feront l'objet d'une pause.
Options :
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Reprend une opération de
chiffrement/déchiffrement. Vous pouvez
spécifier un identifiant unique universel
(uuid) de partition ou un index. Les deux
peuvent être récupérés avec la commande
--status. Il est aussi possible d'utiliser le
mot-clé "tout". Dans ces cas, soit les
opérations sur le système, soit toutes les
partitions seront reprises. Options :
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Aide
Commande
Description
--enable-fast
Règle toutes les opérations de
chiffrement/déchiffrement pour un
fonctionnement aussi rapide que possible.
Par défaut, la vitesse réelle de ces opérations
est restreinte. Si cette commande est
exécutée, les opérations ne seront pas
restreintes. Ceci devrait augmenter la vitesse
globale de 20 % à 30 %.
--disable-fast
Active le comportement par défaut
(restriction) des opérations de
chiffrement/déchiffrement.
--enable-guimenu
Cette commande active le menu Sophos
SafeGuard Disk Encryption en haut à droite.
--disable-guimenu
Cette commande désactive le menu Sophos
SafeGuard Disk Encryption en haut à droite.
--enable-sso
Cette commande active le plugin Single Sign
On (authentification unique). Options :
--disable-sso
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Cette commande désactive le plugin Single
Sign On (authentification unique). Options :
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
--synchronize
Se connecte au serveur SafeGuard Enterprise
et synchronise immédiatement.
--contact-interval
Définit l'intervalle de contact du serveur
SafeGuard Enterprise avec une gigue ou
instabilité maximale de 50 % pour les Mac
connectés à un SafeGuard Management
Center. L'intervalle doit être entre 1 et 9999
minutes. Options :
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
29
Sophos SafeGuard Disk Encryption pour Mac
Commande
Description
■
--import-config
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Importe les données de configuration créées
dans le SafeGuard Management Center pour
la connexion des Mac au SafeGuard
Management Center. Pour connecter un Mac
à un SafeGuard Management Center, un
utilisateur Admin est requis. Si aucun
utilisateur Admin n'existe, vous pouvez le
créer et vous en servir pour vous authentifier
dans la même commande.
Options :
--enable-firmware
--disable-firmware-update
30
■
--user : nom de l'utilisateur à ajouter
■
--new-password : mot de passe de
l'utilisateur à ajouter
■
--confirm-password : confirmation du
mot de passe
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Active la mise à jour du firmware Mac
pendant l'installation de Sophos SafeGuard
Disk Encryption. La fonctionnalité de mise
à jour du firmware de Sophos SafeGuard
Disk Encryption est désactivée par défaut.
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Désactive la mise à jour du firmware Mac
pendant l'installation de Sophos SafeGuard
Disk Encryption.
■
--authenticate-user : utilisateur "Admin"
requis pour l'authentification
■
--authenticate-password : mot de passe
"Admin" requis pour l'authentification
Aide
10 Sauvegardes Time Machine
Les composants suivants de Sophos SafeGuard Disk Encryption doivent être exclus des
sauvegardes Time Machine :
■
/.com.sophos
■
/System/Library/Extensions/sgbiodrv.kext
■
/usr/sbin/sgd
■
/usr/bin/sgadmin
■
/Library/Sophos SafeGuard
■
/Library/LaunchDaemons/com.sophos.sgd.plist
■
/Library/LaunchDaemons/com.sophos.sgsd.plist
■
/Library/LaunchAgents/com.sophos.sguimenu.plist
■
/Library/LaunchAgents/com.sophos.sgsynclang.plist
■
/Library/Security/SecurityAgentPlugins/Sophos_SSO.bundle
■
/Applications/sgui.app
■
/usr/share/man/man1/sgadmin.1
■
/usr/share/man/man1/sgsd.1
■
/usr/bin/sgsd
■
/var/spool/sg
■
/var/sg
■
/var/sgkernel
■
/var/run/sgd.pid
31
Sophos SafeGuard Disk Encryption pour Mac
11 Matériels et configurations pris en charge
■
Matériel (unité centrale 64 bits de type Intel seulement)
MacBook
MacBook Pro
MacBook Air
iMac
Mac mini
Mac Pro
■
EFI
EFI32 (firmware)
EFI64 (firmware)
Avec la commande de terminal suivante, le firmware EFI peut être vérifié :
"ioreg -l -p IODeviceTree | grep firmware-abi"
La valeur renvoyée doit être "firmware-abi" = <"EFI64"> ou "firmware-abi"
= <"EFI32">.
■
Système d'exploitation
10.8 (Mountain Lion) niveau de correctif récent (au moins un niveau de correctif de la
date de publication - septembre 2012)
10.7 (Lion) niveau de correctif récent (au moins un niveau de correctif de la date de
publication - septembre 2012)
■
Mise à jour de Sophos SafeGuard Disk Encryption pour Mac
Les versions 5.55 et 6.0 de Sophos SafeGuard Disk Encryption pour Mac peuvent être
mises à jour à la version 6.01.
■
Mise à jour des versions Mac OS X
Pour mettre à jour le système d'exploitation de Mac OS X 10.5 (Leopard) vers 10.6
(Snow Leopard), vers 10.7 (Lion) ou vers 10.8 (Lion), désinstallez d'abord Sophos
SafeGuard Disk Encryption. Cette étape inclut un déchiffrement final des partitions
chiffrées.
Suite au succès de la mise à jour, installez Sophos SafeGuard Disk Encryption 6.01 et chiffrez
de nouveau les partitions.
Prise en charge de Bootcamp
Configurez une machine avec une partition Bootcamp avant d'installer Sophos SafeGuard
Disk Encryption pour Mac 6.01. La configuration ou la suppression d'une partition Bootcamp
suite à l'installation de Sophos SafeGuard Disk Encryption n'est pas prise en charge. Notez
32
Aide
que la modification ou le redimensionnement de la disposition de la partition suite à
l'installation de Sophos SafeGuard Disk Encryption n'est pas pris en charge.
Si le système d'exploitation par défaut est changé de OS X à Windows, il ne pourra pas être
restauré à OS X ni avec le Panneau de configuration Bootcamp de Windows, ni avec l'utilitaire
du disque de démarrage d'OS X. Cette opération devra être effectuée à l'aide de la fonctionnalité
fournie par Sophos SafeGuard Disk Encryption.
Vous pouvez définir le système de démarrage d'OS X des manières suivantes :
1. En utilisant l'interface utilisateur :
■
Ouvrez Gestion des disques de SafeGuard.
■
Ouvrez le menu Modifier et sélectionnez Démarrer ce système d'exploitation par défaut.
Authentifiez-vous en tant qu'administrateur OS X.
2. En utilisant Terminal
■
Ouvrez un Terminal et saisissez “sudo sgadmin --set-boot”. Notez que
l'authentification en tant qu'administrateur OS X est obligatoire.
33
Sophos SafeGuard Disk Encryption pour Mac
12 Matériels, configurations et opérations non pris en
charge
■
Matériel
Matériel de type PowerPC
■
Système d'exploitation
Version 10.6 et versions antérieures.
■
Bootcamp + SafeGuard Enterprise/SafeGuard Easy pour Windows
Sophos SafeGuard Disk Encryption pour Mac prend en charge Bootcamp, mais
SafeGuard Enterprise ne doit pas être installé dans la partition Windows. Cette restriction
est valable jusqu'à mention contraire dans la documentation de SafeGuard Enterprise
pour Windows.
■
Les restrictions suivantes s'appliquent au produit :
Sophos SafeGuard Disk Encryption pour Mac ne prend pas en charge les systèmes à double
amorçage, c'est-à-dire plusieurs installations d'OS X sur le même Mac.
Sophos SafeGuard Disk Encryption pour Mac et Mac OS X FileVault 2 ne doivent pas
être exécutés sur la même machine en même temps. Si vous avez l'intention d'utiliser
Sophos SafeGuard Disk Encryption pour Mac, veillez à ce qu'aucune partition locale ne
soit chiffrée par FileVault 2. Vous devez vous assurer que FileVault 2 est désactivé avant
d'installer Sophos SafeGuard Disk Encryption pour Mac. Si vous voulez utiliser FileVault
2, Sophos SafeGuard Disk Encryption pour Mac ne doit pas être installé.
N'installez pas le logiciel sur des systèmes ayant plus de 50 partitions.
Nous vous conseillons de ne pas chiffrer plus de cinq partitions simultanément.
Authentification unique (Single Sign On) entre l'authentification au démarrage (POA)
de Sophos SafeGuard Disk Encryption et Mac OS X
La fonction d'authentification unique (SSO ou Single Sign On) de Sophos SafeGuard Disk
Encryption dépend de deux paramètres Mac OS X. Il s'agit de Connexion automatique et
Afficher la fenêtre de connexion.
Si vous voulez utiliser la fonction d'authentification unique de Sophos SafeGuard Disk
Encryption pour Mac, utilisez l'outil de ligne de commande sgadmin de SafeGuard pour
l'activer ou la désactiver. Ainsi, vous garantissez que ces paramètres sont définis sur les
bonnes valeurs.
Les paramètres de ligne de commande suivants sont disponibles :
Pour activer l'authentification unique (SSO) : sgadmin --enable-sso
Pour désactiver l'authentification unique (SSO) : sgadmin --disable-sso
34
Aide
Ne modifiez pas les paramètres OS X à l'aide de l'interface utilisateur OS X ou de l'interface
de ligne de commande tant que Sophos SafeGuard Disk Encryption est installé.
Clavier : il n'est pas garanti que les touches du pavé non numérique fournissent la même
séquence de caractères en cas de modification de la disposition du clavier. Utilisez
uniquement "0-9" dans ce bloc. En effet, EFI (Extensible Firmware Interface) ne renvoie
qu'un caractère ANSII américain équivalent et aucune touche de modification. Lors de la
traduction, la touche du clavier normal a la priorité sur la touche du pavé numérique. Ceci
affecte les touches non numériques du pavé numérique, c'est-à-dire '=', '/', '', '-', '+','*'. Ces
touches peuvent devenir des caractères différents à cause de la disposition du clavier. Par
exemple, sur un clavier allemand, la touche " du pavé numérique se transforme en caractère
'(' du clavier. Le code a été mis au point et testé avec les claviers suivants : américain, français,
allemand. Il n'y a aucune garantie que les autres claviers fonctionnent.
Clavier - Voyant lumineux de la touche Verr. maj : sur certains claviers, le voyant lumineux
de la touche Verr. maj ne s'allume pas lorsque vous appuyez dessus. L'utilisateur peut
vérifier que le verrouillage majuscule est activé en s'assurant qu'une icône est affichée sur
le côté droit de chaque champ d'entrée de texte dans l'authentification au démarrage.
Partitionnement : après l'installation de Sophos SafeGuard Disk Encryption pour Mac, il
n'est pas possible de changer la configuration du partitionnement. Vous ne devez rien
changer avec "gpt" ou "diskutil". Important : si quelqu'un partitionne de nouveau la
machine, vous ne pourrez plus l'utiliser et devrez réinstaller complètement cette machine
afin de pouvoir la réutiliser.
N'ajoutez pas non plus de disques durs supplémentaires à un Mac après avoir installé
Sophos SafeGuard Disk Encryption pour Mac.
En particulier, ne démarrez pas le chiffrement initial d'un volume sur un disque qui a été
ajouté suite à l'installation de Sophos SafeGuard Disk Encryption pour Mac. En effet, vous
risquez de perdre les données archivées sur ce volume !
Formatage : le formatage des partitions chiffrées n'est pas pris en charge. Si vous voulez
supprimer toutes les données, nous vous conseillons de supprimer les fichiers ou de
déchiffrer la partition, de la formater et de la chiffrer de nouveau.
Remarque : seuls HFS+ et HFS+ (journalisé) sont pris en charge. Le disque dur doit être
partitionné GPT.
Mode disque cible : ce mode est pris en charge sous Sophos SafeGuard Disk Encryption
pour Mac 6.01 mais sous certaines contraintes techniques.
Veuillez contacter le support Sophos pour obtenir les outils et la documentation nécessaire.
Utilisation de diskutil depuis un système lancé via l'initialisation du réseau : n'utilisez
pas diskutil depuis un système lancé via l'initialisation du réseau lorsque les partitions
locales sont chiffrées. Dans ce cas, diskutil ne reconnaît pas les partitions chiffrées et veut
les initialiser. Cette opération peut entraîner une perte de données.
Effacement des partitions : l'effacement d'une partition n'est pas pris en charge lors d'un
chiffrement initial ou d'un déchiffrement final. De même, la suppression des partitions
chiffrées n'est pas prise en charge. Les partitions doivent être tout d'abord déchiffrées, puis
chiffrées de nouveau.
Partitions démontées et chiffrement/déchiffrement : le lancement du chiffrement initial
ou du déchiffrement final n'est pas pris en charge pour les partitions non montées. De
35
Sophos SafeGuard Disk Encryption pour Mac
même, le démontage d'une partition pendant qu'elle est chiffrée ou déchiffrée n'est pas
pris en charge. Cette opération peut entraîner une perte de données.
Les mises à niveau des systèmes d'exploitation (par exemple de 10.7 vers 10.8) ne sont
pas prises en charge tant que Sophos SafeGuard Disk Encryption pour Mac est installé :
il est nécessaire de déchiffrer tout d'abord les partitions de votre Mac avant de désinstaller
Sophos SafeGuard Disk Encryption pour Mac. Ensuite, vous pouvez mettre à niveau le
système d'exploitation, puis installer la version de Sophos SafeGuard Disk Encryption pour
Mac publiée pour la nouvelle version de OS X et chiffrer de nouveau les partitions.
Veille prolongée (Deep Sleep) : lorsque Sophos SafeGuard Disk Encryption pour Mac est
installé, la fonction d'hibernation "Deep Sleep" n'est pas prise en charge et est désactivée.
Certaines applications n'enregistrent pas automatiquement leurs données lorsque le mode
veille est activé. Au cas où le mode de mise en veille est utilisé pour une période étendue
sans connexion au secteur et si une telle application est ouverte avec des données non
enregistrées, les données peuvent être perdues.
Secteurs endommagés : nous conseillons de ne pas installer le produit si des secteurs sont
endommagés sur votre disque dur. Le chiffrement initial ne s'arrête pas lorsque des secteurs
endommagés sont trouvés, mais une entrée est créée dans le journal du noyau.
Chiffrement initial/déchiffrement final sur les partitions de données : avant de commencer
à chiffrer une partition de données, assurez-vous que tous les fichiers présents sur cette
partition sont fermés. La même chose s'applique pour le déchiffrement final d'une partition
de données : assurez-vous que tous les fichiers sont fermés lors des ultimes étapes du
déchiffrement correspondant au moment où Sophos SafeGuard Disk Encryption pour Mac
supprime l'icône Sophos de la partition.
Utilisation du mode de démarrage sans échec de Mac OS X : lorsque vous démarrez sans
extensions en mode sans échec, il est impossible d'utiliser sgadmin ou le menu SafeGuard.
Ceci est dû au fait que la fonctionnalité de démarrage sans extensions en mode sans échec
de Mac OS X ne charge pas les agents de lancement / daemons (sgd) tiers.
36
Aide
13 Support technique
Vous pouvez obtenir du support technique pour les produits Sophos de l'une des manières
suivantes :
■
Rendez-vous sur le forum SophosTalk (anglais) à l'adresse http://community.sophos.com/
et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre.
■
Visitez la base de connaissances du support de Sophos à l'adresse
http://www.sophos.com/fr-fr/support/
■
Téléchargez la documentation des produits à l'adresse
http://www.sophos.com/fr-fr/support/docs/
■
Envoyez un courriel à [email protected], y compris le ou les numéros de version du logiciel
Sophos, le ou les systèmes d'exploitation et le ou les niveaux de correctif ainsi que le texte
du ou des messages d'erreur.
37
Sophos SafeGuard Disk Encryption pour Mac
14 Copyright
Copyright © 2010 - 2012 Sophos Group. Tous droits réservés. SafeGuard est une marque
déposée de Sophos Group.
Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques
ou des marques déposées de leurs propriétaires respectifs.
Aucune partie de cette publication ne peut être reproduite, stockée dans un système de
recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit,
électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence
valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de
cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright.
Disclaimer and Copyright for 3rd Party Software
Portions of this software are copyright © 2010 The FreeType Project (www.freetype.org). All
rights reserved.
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)
AES-NI
This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib:
/* intel_aes_lib source files come from Intel.
* Modified by Patrick Fay
*
Copyright (c) 2010, Intel Corporation
All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are met:
* Redistributions of source code must retain the above copyright notice,
this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice,
this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
* Neither the name of Intel Corporation nor the names of its contributors
may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND
38
Aide
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED.
IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN
IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
--------------------------------------------------------------------------Issue Date: Aug 6, 2010
*/
DISCLAIMER
[The AES-NI library] software is provided 'as is' with no explicit or implied warranties in
respect of its properties, including, but not limited to, correctness and/or fitness for purpose.
Gladman AES
Copyright (c) 1998-2007, Brian Gladman, Worcester, RU. All rights reserved.
LICENSE TERMS
The free distribution and use of this software is allowed (with or without changes) provided
that:
1. source code distributions include the above copyright notice, this list of conditions and
the following disclaimer;
2. binary distributions include the above copyright notice, this list of conditions and the
following disclaimer in their documentation;
3. the name of the copyright holder is not used to endorse products built using this software
without specific written permission.
DISCLAIMER
This software is provided 'as is' with no explicit or implied warranties in respect of its properties,
including, but not limited to, correctness and/or fitness for purpose.
39
Sophos SafeGuard Disk Encryption pour Mac
EDK
Copyright (c) 2008
Intel Corporation.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement: This product includes software developed by Intel Corporation
and its contributors.
4. Neither the name of Intel Corporation or its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY INTEL CORPORATION AND CONTRIBUTORS ''AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL INTEL CORPORATION
OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 1988, 1993
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement: This product includes software developed by the University of
California, Berkeley and its contributors.4. Neither the name of the University nor the names
of its contributors may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ''AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
40
Aide
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Freetype
Copyright 2000 Computing Research Labs, New Mexico State University
Copyright 2001, 2002, 2003, 2004 Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE COMPUTING RESEARCH LAB OR
NEW MEXICO STATE UNIVERSITY BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
FreeType font driver for bdf files
Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 by Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
41
Sophos SafeGuard Disk Encryption pour Mac
FreeType font driver for pcf fonts
Copyright (C) 2000, 2001, 2002 by Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Copyright (c) 2000
Intel Corporation.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement: This product includes software developed by Intel Corporation
and its contributors.4. Neither the name of Intel Corporation or its contributors may be used
to endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY INTEL CORPORATION AND CONTRIBUTORS ''AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL INTEL CORPORATION
OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 1992, 1993
42
Aide
The Regents of the University of California. All rights reserved.
Portions copyright (c) 1999, 2000
Intel Corporation.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement: This product includes software developed by the University of
California, Berkeley, Intel Corporation, and its contributors.4. Neither the name of University,
Intel Corporation, or their respective contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS, INTEL CORPORATION AND
CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
REGENTS, INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 1990, 1993
The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Chris Torek.
Portions copyright (c) 1999, 2000
Intel Corporation.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution. 3. All advertising materials mentioning
features or use of this software must display the following acknowledgement: This product
includes software developed by the University of California, Berkeley, Intel Corporation, and
its contributors.4. Neither the name of University, Intel Corporation, or their respective
43
Sophos SafeGuard Disk Encryption pour Mac
contributors may be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS, INTEL CORPORATION AND
CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
REGENTS, INTEL CORPORATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Zlib, Part of FreeType
zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th,
2002
Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the product
documentation would be appreciated but is not required.2. Altered source versions must be
plainly marked as such, and must not be misrepresented as being the original software. 3. This
notice may not be removed or altered from any source distribution.
Jean-loup Gailly
[email protected]
Mark Adler
[email protected]
The data format used by the zlib library is described by RFCs (Request for Comments) 1950
to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format)
and rfc1952.txt (gzip format).
PCF, Part of FreeType
Copyright (C) 2000 by Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
44
Aide
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
GptLib
Copyright (c) 2002 Marcel Moolenaar
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
gSOAPRationale: This license agreement for commercial use of the gSOAP software standard
edition
in open source form shall replace the gSOAP public license and GPL license for Customer's
use of the Software, thereby permanently replacing the terms and conditions imposed by the
gSOAP public license and GPL license, as set forth in this Agreement. This license covers the
entire gSOAP source distribution, including, but not limited to, the runtime library, compiler,
WSDL importer, example applications, and documentation.
THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date
executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida
corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida
32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a
company in accordance with the laws of England and Wales having a principal place of
45
Sophos SafeGuard Disk Encryption pour Mac
business at The Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer").
The parties agree as follows:
1. DEFINITIONS.
"Original Code" means Source Code of computer software code which is described in the
Source Code notice required by Exhibit A as Original Code.
"Modifications" means any addition to or deletion from the substance or structure of either
the
Original Code or any previous Modifications. When Covered Code is released as a series of
files, a Modification is: (i) any addition to or deletion from the contents of a file containing
Original Code or previous Modifications; (ii) any new file that contains any part of the Original
Code, or previous Modifications.
"Covered Code" means the Original Code, or Modifications or the combination of the Original
Code, and Modifications, in each case including portions thereof.
"Software" means the Covered Code and accompanying documentation and support files
referenced in section 1 of Exhibit A, including Updates (if any).
"Updates" means any patches, bug fixes, upgrades, and new versions of the Software made
generally available by Genivia during the term of this Agreement.
"Source Code" means computer programming code in human readable form that is not
suitable for machine execution without the intervening steps of interpretation or compilation,
meaning the preferred form of the Covered Code for making modifications to it, including
all
modules it contains, plus any associated interface definition files, scripts used to control
compilation and installation of an Executable Object Code, or source code differential
comparisons against the Original Code. The Source Code can be in a compressed or archival
form, provided the appropriate decompression or de-archiving software is widely available
for
no charge.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
2 of 8
"Executable Object Code" means the computer programming code in any other form than
Source Code that is not readily perceivable by humans and suitable for machine execution
without the intervening steps of interpretation or compilation.
"Authorized Site" means the specific address of Customer’s facility consisting of a single
building or multiple buildings on a contiguous campus as specified in Exhibit A.
46
Aide
"Project" means a concerted undertaking by an identified Customer development team to
design or produce a Target Application.
"Run-Time Module" means the Software in Source Code form or as Executable Object Code
to be incorporated into a Target Application as inseparably embedded code or statically linked
to a Target Application.
"Target Application" means an end-user item, such as a software product that is possibly
replicated in identical form and offered for sale or licensed to third parties, or a device or
system developed by Customer pursuant to a Project that contains a Run-Time Module, or
any
portion thereof, as specified in Exhibit A and any Updates made during the term of this
Agreement.
2. SOURCE CODE LICENSE.
Subject to Customer’s compliance with the terms and conditions of this Agreement and
payment of any applicable fees, Genivia hereby grants to Customer a non-transferable,
nonexclusive,
worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use the
Software solely at the Authorized Sites in connection with the Project; (ii) to make backup
copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in
a
source code repository; (iv) to create Modifications and other derivative works of the Software,
solely to the extent necessary to support the development of the Target Application; (v) to
compile the Software, including any Modifications and derivative works thereof, into Run-Time
Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical
incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute
the
Target Application.
3. RESTRICTIONS.
Customer shall reproduce and include any and all copyright notices and proprietary rights
legends, as such notices and legends appear in the original Software, on any copy of the
Software, or portion thereof, with the exception of the gSOAP public license and GPL license
notices.
The Software shall be handled, used and stored, solely at the Authorized Site identified in
Exhibit A. The Software may be used from a single machine, a set of machines, or a network
file server, but there shall be no access to the Software from any external network not located
47
Sophos SafeGuard Disk Encryption pour Mac
at the Authorized Sites.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
3 of 8
A function of the Software is to create Run-Time Modules for incorporation into Target
Applications. Except as set forth in Section 2 above, no license is granted hereunder to
reproduce or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such
Target Application.
4. OWNERSHIP.
Genivia represents and warrants to Customer that Genivia has all rights in the Software
necessary to grant the rights and license granted to Customer in this Agreement.
Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired
an
assignment of all intellectual property rights in and to all portions of the Software delivered
to
Customer under this Agreement.
Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other
party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain
exclusive ownership of all worldwide Intellectual Property Rights in and to the Software.
Customer acknowledges that this Agreement does not grant to Customer any Intellectual
Property Rights in or to the Software other than the limited rights with respect to the Software
as set forth in Section 2.
5. DELIVERY AND PAYMENT.
Immediately following the Effective Date, Genivia grants Customer the right to download the
Software from the Approved Software Download Site specified in Exhibit A, and install the
Software at the Authorized Site and use the Software as set forth in Section 2 subject to the
restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the
Approved Software Download Site, this Agreement shall be the sole and exclusive agreement
governing Customer's use of the Software.
Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will
be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall
be
due forty-five (45) days after receipt of the invoice.
All payments and amounts shall be paid without deduction, set-off or counter claim, free and
clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts,
duties, fees, deductions, withholdings or other governmental charges. If any deduction is
48
Aide
required to be made by law, Customer shall pay in the manner and at the same time such
additional amounts as will result in receipt by Genivia of such amount as would have been
received by Genivia had no such amount been required to be deducted. If Customer is
claiming sales or use tax exemption, a certified Tax Exempt Certificate must be attached to
this Agreement or applicable purchase order submitted by Customer.
6. TERM AND TERMINATION.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
4 of 8
This Agreement shall commence upon the Effective Date and is granted in perpetuity, but
may
be terminated without notice in the following circumstances: if Customer breaches any term
of
this agreement, unless such breach is curable and is cured by Customer within thirty (30) days
after notice of such breach is provided by Genivia; if Customer, being a firm or partnership,
is
dissolved; or, by Customer, if Customer destroys the Software for any reason. Upon
termination, Customer shall destroy any remaining copies of the Software or otherwise return
or dispose of such material. Termination pursuant to this clause shall not affect any rights or
remedies, which Genivia may have otherwise under this license or at law.
The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8,
and
10. Termination of this Agreement, if any, shall not affect any licenses or other grants of any
rights, titles, or interests of Customer in or to any Run-Time Modules or the Target Application.
7. LIMITED WARRANTY.
Genivia warrants that the Software, installation scripts, and future Updates will be provided
to
Customer. Customer assumes full responsibility for: (i) the selection, download, and installation
of the Software from the Approved Software Download Site specified in Exhibit A; (ii) the
proper use of the Software; (iii) verifying the results obtained from the use of the Software;
and
(iv) taking appropriate measures to prevent loss of data. Genivia does not warrant that the
operation of the Software will meet Customer’s requirements or that Customer will be able
to
achieve any particular results from use or modification of the Software or that the Software
will
operate free from error.
49
Sophos SafeGuard Disk Encryption pour Mac
EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT,
GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS,
IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE,
NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND
ANY
WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR COURSE
OF DEALING.WITHOUT LIMITING THE FOREGOING, CUSTOMER ACKNOWLEDGES
THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA DOES NOT
WARRANT
THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR FREE. THE ENTIRE RISK
AS
TO RESULTS AND PERFORMANCE OF THE SOFTWARE IS ASSUMED BY CUSTOMER.
UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT,
INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR
NATURE
WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT (INCLUDING
NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF OR IN ANY
WAY
RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED ON THE
POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN
REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL
PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES
INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST
PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE
OR
MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL GENIVIA
BE
LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE OR
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
5 of 8
SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED
FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS
OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR
LIFECRITICAL
APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY RESULTING
50
Aide
FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS
ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY ACTIONS OR
CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT
IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF THIS
PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN APPLICATION
IN
WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE SOFTWARE MAY RESULT
DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS OF HUMAN LIFE. THIS
DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE.
NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER
THIS
DISCLAIMER.
8. INFRINGEMENT INDEMNITY.
Genivia will defend at its expense any suit brought against Customer and will pay all damages
finally awarded in such suit insofar as such suit is based on a claim that the Software as
provided to Customer infringes a previously issued patent, trademark, trade secret or
copyright, provided that Genivia is notified promptly of such claim and is given full and
complete authority (including settlement authority consistent with the other terms and
conditions of this Agreement), information and assistance by Customer for such defense. In
the event that the Software is held in any such suit to infringe such a right and its use is
enjoined, or if in the opinion of Genivia the Software is likely to become the subject of such
a
claim, Genivia at its own election and expense will either (i) procure for Customer the right
to
continue using the Software or (ii) modify or replace the Software so that it becomes
noninfringing
while giving substantially equivalent performance. In the event that (i) or (ii) above
are not, in Genivia’s sole determination, obtainable using reasonable commercial efforts, then
Genivia may terminate this Agreement and refund amount Customer paid Genivia under this
Agreement for the Software which is the subject of such claim. The indemnification obligation
shall not apply to infringement actions or claims to the extent that such actions or claims are
caused solely by: (i) modifications made to the Software by a party other than Genivia; and
(ii)
the combination of the Software with items not supplied by Genivia or which Genivia has
specifically not approved for combination with the Software.
51
Sophos SafeGuard Disk Encryption pour Mac
9. GENERAL.
Neither party shall be liable hereunder by reason of any failure or delay in the performance
of
its obligations hereunder (except for the payment of money) on account of strikes, shortages,
riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor
conditions, earthquakes, material shortages or any other cause which is beyond the
reasonable control of such party.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
6 of 8
The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of
"commercial computer software" and "commercial computer software documentation" as
such
terms are used in 48 C.F.R. 12.212. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R.
227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End
Users only pursuant to the terms and conditions therein.
Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any
of
Customer’s rights or duties hereunder without Genivia's express prior written consent, except
by way of merger or acquisition of the business of Customer, and any attempt to do so shall
be
void. Genivia may assign this Agreement, and its rights and obligations hereunder, in its sole
discretion.
All Software and technical information delivered under this Agreement are subject to U.S.
export control laws and may be subject to export or import regulations in other countries.
Customer agrees to strictly comply with all such laws and regulations. The ECCN for the
Software is 5D002.
This Agreement is governed by New York law, excluding any principle or provision that would
call for the application of the law of any jurisdiction other than New York. Any action regarding
this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the
County of New York, New York, and Genivia consents to venue and jurisdiction in and service
of process from such court.
10. DISCLOSURE OF CUSTOMER IDENTITY.
Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press
releases, or other publicly released publicity without the Customers' prior written consent.
52