Manuel d`administration de Sophos SafeGuard File Encryption pour

Transcription

Manuel d`administration de Sophos SafeGuard File Encryption pour
Sophos SafeGuard File
Encryption pour Mac
Manuel d'administration
Version du produit : 6.1
Date du document : février 2014
Table des matières
1 À propos de Sophos SafeGuard File Encryption pour Mac.............................................................3
2 Installation..........................................................................................................................................5
3 Conseils, spécificités et restrictions....................................................................................................9
4 Configuration...................................................................................................................................12
5 Utilisation de File Encryption pour Mac........................................................................................14
6 Résolution des problèmes................................................................................................................26
7 Désinstallation à partir du client.....................................................................................................28
8 Support technique............................................................................................................................29
9 Mentions légales...............................................................................................................................30
2
Manuel d'administration
1 À propos de Sophos SafeGuard File Encryption pour
Mac
Sophos SafeGuard File Encryption pour Mac offre le chiffrement des fichiers sur les lecteurs
locaux, les partages réseaux, les lecteurs amovibles et dans le Cloud.
SafeGuard File Encryption pour Mac vous permet de chiffrer et de déchiffrer les fichiers puis
d'échanger ces fichiers avec d'autres utilisateurs sur les ordinateurs Macs ou Windows.
Dans SafeGuard Management Center, vous définissez les règles du chiffrement basé sur fichier
dans les règles File Encryption. Dans les règles File Encryption, vous indiquez les dossiers qui
doivent être gérés par File Encryption, le mode de chiffrement et la clé à utiliser pour le
chiffrement. Grâce à cette administration centralisée, vous pouvez être sûr que les mêmes
dossiers et clés de chiffrement sont traités sur des plates-formes différentes.
1.1 À propos de ce document
Le présent document vous explique comment installer, configurer et gérer Sophos SafeGuard
File Encryption pour Mac.
Retrouvez plus d'informations sur le fonctionnement de SafeGuard Management Center et
sur le paramétrage des règles dans le Manuel d'administration de SafeGuard Enterprise.
Retrouvez plus d'informations sur l'utilisation du logiciel dans le Guide de démarrage rapide
de Sophos SafeGuard File Encryption pour Mac.
1.2 Terminologie et acronymes
La terminologie et les acronymes ci-dessous sont utilisés dans le présent document :
Terme ou acronyme
Signification ou explication
DEK
Clé de chiffrement de données, (Fonctionnement
du chiffrement à la page 15)
FUSE
Système de fichiers sur l'espace de l'utilisateur ou
Filesystem in Userspace (http://osxfuse.github.io/)
GUID
Globally Unique Identifier (identifiant unique
universel) : un numéro de référence unique utilisé
en tant qu'identifiant dans les logiciels
informatiques.
KEK
Clé de chiffrement de clés, (Fonctionnement du
chiffrement à la page 15)
Volume sécurisé
Un volume sécurisé permet à l'utilisateur
d'accéder aux répertoires situés en dessous de ce
point de montage.
3
Sophos SafeGuard File Encryption pour Mac
Terme ou acronyme
Signification ou explication
Le synonyme de volume sécurisé est point de
montage (Volumes sécurisés à la page 14).
Sophos
4
Secure Sockets Layer : un protocole
cryptographique permettant d'établir des
communications sécurisées sur Internet.
Manuel d'administration
2 Installation
Le chapitre suivant décrit l'installation de Sophos SafeGuard File Encryption sur les clients
Mac OS X. Retrouvez plus d'informations sur la procédure d'installation de l'environnement
d'administration (serveur backend) dans le Guide d'installation de SafeGuard Enterprise.
Deux types d'installation du client Mac OS X sont disponibles :
■
Installation manuelle (sous surveillance)
■
Installation automatisée (sans surveillance)
Remarque :
Si SafeGuard Disk Encryption pour Mac est utilisé sur un client Mac, assurez-vous que la
version 6.01 ou supérieure est installée.
Vous pouvez installer SafeGuard File Encryption sur un Mac qui exécute déjà la version 6.01
ou supérieure de SafeGuard Disk Encryption. Si le Mac exécute une version antérieure de
SafeGuard Disk Encryption, veuillez procéder à sa mise à niveau avant d'installer SafeGuard
File Encryption pour Mac. Retrouvez plus d'informations à la section Installation de SafeGuard
File Encryption sur un Mac sur lequel SafeGuard Disk Encryption est installé à la page 26.
Le package du programme d'installation est signé. En cas de problèmes de connexion à Internet,
la procédure d'installation peut être retardée d'au moins 20 minutes.
2.1 Conditions préalables à l'installation
Avant de procéder à l'installation, assurez-vous que le certificat du serveur SGN-SSL a été
importé dans le trousseau d'accès système (et pas le trousseau de clé de connexion de
l'utilisateur) et qu'il est défini sur Toujours approuver pour SSL.
1. Demandez à l'administrateur de votre serveur SafeGuard de vous fournir le certificat du
serveur SGN pour la connexion SSL (fichier <nom certificat>.cer).
2. Importez le fichier <nom certificat>.cer dans votre jeu de clés. Allez dans Applications Utilitaires et cliquez deux fois sur Trousseaux d’accès.app.
3. Dans le volet de gauche, sélectionnez Système.
4. Ouvrez une fenêtre Finder et sélectionnez le fichier <nom certificat >.cer .
5. Faites glisser le fichier certificat et déposez-le dans la fenêtre Trousseaux d’accès système.
6. Vous allez être invité à saisir votre mot de passe Mac OS X.
7. Après avoir saisi le mot de passe, cliquez sur Modifier le trousseau pour confirmer votre
action.
8. Cliquez deux fois sur le fichier <nom certificat>.cer. Cliquez sur la flèche située à gauche
de l'option Se fier et ouvrez le Trousseau de clés de confiance.
9. Pour Secure Sockets Layer (SSL), sélectionnez l'option Toujours approuver.
10. Fermez la boîte de dialogue. Vous allez être invité à saisir de nouveau votre mot de passe
Mac OS X.
5
Sophos SafeGuard File Encryption pour Mac
11. Saisissez votre mot de passe et cliquez sur Réglages de mise à jour pour confirmer. Un
symbole + bleu apparaît dans le coin inférieur droit de l'icône de certificat. Il indique que
ce certificat est marqué comme fiable pour tous les utilisateurs :
Vous pouvez à présent commencer l'installation.
Remarque :
L'importation de certificats peut également être effectuée à l'aide de la commande sudo
/usr/bin/security add-trusted-cert -d -k
/Library/Keychains/System.keychain -r trustAsRoot -p ssl
"/folder/<nom du certificat>.cer". Celle-ci peut également être utilisée pour
le déploiement automatisé à l'aide d'un script. Changez les noms de dossier et de certificat en
fonction de vos paramètres.
Remarque :
Si vous voulez éviter la procédure décrite ci-dessus, vous pouvez exécuter la commande
sgfsadmin --disable-server-verify avec les droits sudo conformément aux
instructions de la section Options de ligne de commande à la page 22. Nous déconseillons
l'utilisation de cette option car elle risque de créer une faille de sécurité.
2.2 Installation manuelle (sous surveillance)
Une installation manuelle (ou sous surveillance) vous permet de contrôler et de tester
l'installation étape par étape. Elle est effectuée sur un seul Mac.
Remarque :
Assurez-vous que la version 2.6.0 ou supérieure de FUSE pour OS X (OSXFUSE) est installée.
Retrouvez plus d'informations sur FUSE pour OS X et sur les options de téléchargement sur
http://osxfuse.github.io/.
Assurez-vous que la vérification du serveur est configurée correctement conformément aux
instructions de la section Conditions préalables à l'installation à la page 5.
1. Copiez Sophos SafeGuardFS.pkg sur votre bureau.
2. Cliquez deux fois sur le fichier Sophos SafeGuardFS.pkg pour installer l'application. L'écran
de bienvenue apparaît. Cliquez sur Continuer et suivez les instructions de l'assistant.
3. Cliquez sur Terminer pour finir l'installation.
4. Connectez-vous à l'aide de votre mot de passe Mac.
5. Ouvrez les Préférences Système et cliquez sur l'icône Sophos Encryption pou démarrer
l'application.
6. Cliquez sur l'onglet Serveur.
7. Si les détails du serveur et du certificat apparaissent, passez les étapes suivantes et
rendez-vous directement à l'étape 11 puis cliquez sur Synchroniser. Si aucune information
n'apparaît, passez à l'étape suivante.
6
Manuel d'administration
8. Sélectionnez le fichier ZIP de configuration (retrouvez plus d'informations sur la création
d'un package de configuration pour les Macs dans la version 6.10 du Manuel d'administration
de SafeGuard Enterprise à la section Utilisation de packages de configuration > Création d'un
package de configuration pour les Macs).
9. Faites glisser le fichier ZIP dans la boîte de dialogue Serveur et déposez-le dans la zone de
dépôt.
10. Vous allez être invité à saisir un mot de passe d'administrateur Mac. Saisissez le mot de
passe et cliquez sur OK pour confirmer.
11. Vérifiez la connexion au serveur SafeGuard Enterprise : les détails du certificat d'entreprise
sont affichés dans la section inférieure de la boîte de dialogue Serveur. Cliquez ensuite sur
Synchroniser. Une connexion réussie entraînera la mise à jour des informations sous
"Dernier contact" (Onglet Serveur, zone Informations sur le serveur, Dernier contact :).
Un échec de la connexion sera indiqué par l'icône ci-dessous :
Retrouvez plus d'informations dans le fichier d'historique.
Retrouvez plus d'informations sur la synchronisation et la connexion au serveur à la section
Onglet Serveur à la page 17.
2.3 Installation automatisée (sans surveillance) via un logiciel de
gestion à distance
L'installation automatisée (sans surveillance) ne nécessite aucune intervention de la part de
l'utilisateur pendant la procédure d'installation.
Cette section décrit les étapes de base pour l'installation automatisée (sans surveillance) de
SafeGuard File Encryption pour Mac. Les étapes peuvent varier selon la solution
d'administration que vous utilisez. Utilisez le logiciel d'administration que vous avez installé.
Remarque :
Installez les packages dans le bon ordre.
Pour installer SafeGuard File Encryption pour Mac sur les ordinateurs clients, effectuez les
étapes suivantes :
1. Téléchargez le programme d'installation Sophos SafeGuardFS.pkg.
2. Copiez le fichier sur les machines cibles.
3. Installez le fichier sur les machines cibles. Si vous utilisez Apple Remote Desktop, les étapes
2 et 3 représentent une seule et même étape.
4. Sélectionnez le fichier ZIP de configuration (retrouvez une description de la création d'un
package de configuration pour les Macs à la section 11.3 du Manuel d'administration de
SafeGuard Enterprise, version 6.10 à la section Utilisation de packages de configuration >
Création d'un package de configuration pour les Macs) et copiez-le sur les machines cibles.
7
Sophos SafeGuard File Encryption pour Mac
5. Exécutez la commande suivante sur les machines cibles :
/usr/bin/sgfsadmin --import-config /full/path/to/file.zip
Changez /full/path/to/file en fonction de vos paramètres. Cette commande doit être exécutée
à l'aide des droits administrateur. Si vous utilisez Apple Remote Desktop, saisissez root
dans le champ Nom d'utilisateur pour indiquer quel utilisateur a émis la commande
mentionnée ci-dessus.
6. Vous pouvez ajouter des étapes supplémentaires à votre processus en fonction de vos
paramètres (par exemple, arrêter les machines cibles).
8
Manuel d'administration
3 Conseils, spécificités et restrictions
3.1 Conseils
Réduction de la charge administrative
■
Essayez d'avoir le moins de points de montage (ou volumes sécurisés) possibles. Retrouvez
plus d'informations à la section Volumes sécurisés à la page 14.
■
Vérifiez s'il est vraiment nécessaire de chiffrer les dossiers sur le disque dur interne.
Exception :
Les dossiers de synchronisation des fournisseurs de stockage dans le Cloud ci-dessous
doivent être chiffrés : Dropbox, Egnyte et Telekom Mediencenter.
Activation de la barre du chemin d’accès
■
Pour savoir si un fichier est ouvert à partir d'un Volume sécurisé ou à partir d'un volume
régulier, assurez-vous que l'option Afficher la barre du chemin d’accès est activée.
Ouvrez une fenêtre Finder et sélectionnez Afficher, puis Afficher la barre du chemin
d’accès.
Si vous sélectionnez ensuite un fichier, vous devriez voir le chemin complet du volume
s'afficher en bas de la fenêtre.
■
Test de l'interaction avec le logiciel antivirus
En général, le logiciel antivirus fonctionne sous deux modes :
1. Mode manuel (ou planifié) ou
2. Mode de contrôle sur accès
Les conditions suivantes s'appliquent aux deux modes :
■
Un contrôle antivirus des fichiers chiffrés se trouvant dans les volumes standard ne
trouvera aucun virus. Nous vous conseillons vivement de contrôler tous les fichiers
dans les volumes sécurisés correspondants !
■
Assurez-vous que votre logiciel antivirus est en mesure de détecter les virus. Utilisez le
fichier de test contre les programmes malveillants EICAR
(http://www.eicar.org/6-0-General-Info.html) pour procéder à des essais.
Désactivation de l'option "Exiger une confirmation avant de créer un compte mobile"
pour les comptes mobiles
Si vous créez ou utiliser des comptes mobiles pour les ordinateurs d'extrémité Mac,
assurez-vous que l'option Exiger une confirmation avant de créer un compte mobile est
désactivée. Pour cela, effectuez les étapes suivantes :
1. Ouvrez les Préférences Système et cliquez sur Utilisateurs et groupes.
2. Cliquez sur le cadenas et saisissez votre mot de passe.
3. Sélectionnez l'utilisateur.
9
Sophos SafeGuard File Encryption pour Mac
4.
5.
6.
7.
8.
Cliquez sur Options d’ouverture de session.
Dans Compte serveur réseau, cliquez sur Modifier...
Sélectionnez le domaine Active Directory.
Cliquez sur Ouvrir Utilitaire d’annuaire...
Cliquez sur le cadenas et saisissez votre mot de passe, puis cliquez sur Modifier la
configuration.
9. Sélectionnez Active Directory et cliquez sur l'icône Modifier.
10. Cliquez sur la flèche se trouvant à gauche de Afficher les options avancées.
11. Sélectionnez Créer un compte mobile lors de l’ouverture de session et dessélectionnez
l'option Exiger une confirmation avant de créer un compte mobile.
12. Cliquez sur OK pour confirmer.
3.2 Spécificités
■
Accès aux fichiers
Ouvrez toujours les fichiers à partir du volume sécurisé si vous voulez modifier le contenu
des fichiers. Retrouvez plus de renseignements à la section Volumes sécurisés à la page 14.
■
Suppression de fichiers
Lorsque vous supprimez des fichiers à partir d'un volume sécurisé (point de montage),
une fenêtre s'ouvre affichant un message vous demandant de confirmer l'opération de
suppression. Un tel comportement est dû au fait que le système considère que les volumes
sécurisés sont des lecteurs réseau.
■
Déplacement de fichiers
Lorsque vous déplacez des fichiers locaux à l'aide de votre souris vers un volume sécurisé
(point de montage), un symbole plus (+) apparaît en même temps que le fichier pour
indiquer que le fichier a été copié.
3.3 Restrictions
Risque de perte de données lors de la copie des fichiers à partir de volumes sécurisés vers
leur volume d'origine et vice versa
Si vous copiez des fichiers à partir d'un volume sécurisé vers leur volume d'origine ou vice
versa, veuillez toujours sélectionner l'option Garder les deux.
Si vous sélectionnez par erreur l'option Remplacer, le fichier sera supprimé des deux volumes.
■
Nombre maximal de volumes sécurisés (points de montage) sur un client
Un client Mac OS X autonome peut contenir un nombre maximal de 24 volumes sécurisés
(points de montage). Si plusieurs utilisateurs sont connectés à la même machine, vous
devez ajouter les points de montage de tous les utilisateurs connectés. Si vous utilisez
d'autres produits sur votre Mac qui se servent également de Fuse pour OS X (par exemple
10
Manuel d'administration
Boxcryptor), veuillez également compter ces points de montage dans le nombre maximal
de 24 points de montage.
■
La fonction "Parcourir toutes les versions..." n'est pas disponible dans les volumes
sécurisés
Lorsque vous ouvrez un fichier (qui a été modifié auparavant) à partir d'un volume sécurisé,
la fonction "Parcourir toutes les versions..." n'est pas disponible.
■
Volumes exclus
Les volumes ci-dessous sont exclus du chiffrement :
■
■
■
Sous-dossiers non inclus :
■
<Racine>/
■
<Racine>/Volumes/
Sous-dossiers inclus :
■
<Poste de travail>/
■
<Racine>/bin/
■
<Racine>/sbin/
■
<Racine>/usr/
■
<Racine>/private/
■
<Racine>/dev/
■
<Racine>/Applications/
■
<Racine>/Système/
■
<Racine>/Bibliothèque/
■
<Profil utilisateur>/Bibliothèque/
■
/<Amovible>/SGPortable/
■
/<Amovible>/Informations sur le volume système/
Recherche de fichiers
■
Recherche Spotlight
La recherche Spotlight ne fonctionne pas en cas de recherche de contenu dans les fichiers
chiffrés. En cas recherche d'un nom de fichier, la recherche est uniquement effectuée
sur les fichiers se trouvant dans le volume/répertoire d'origine et non dans le volume
sécurisé.
■
Fichiers identifiés
En cas recherche de fichiers identifiés, la recherche est uniquement effectuée sur les
fichiers se trouvant dans le volume d'origine et non dans le volume sécurisé.
11
Sophos SafeGuard File Encryption pour Mac
4 Configuration
SafeGuard File Encryption pour Mac OS X est administré dans SafeGuard Management Center.
Le chapitre suivant aborde exclusivement la configuration Mac. Retrouvez des informations
détaillées sur les fonctionnalités standard de Management Center dans le Manuel
d'administration de SafeGuard Enterprise. Retrouvez plus d'informations sur les stratégies File
Encryption dans le Manuel d'administration de SafeGuard Enterprise au chapitre "Paramètres
des stratégies" et aux chapitres suivants.
Remarque :
SafeGuard File Encryption pour Mac utilise uniquement les stratégies de type "File Encryption".
4.1 Options de configuration administrées de manière centralisée
Les options suivantes sont configurées de manière centralisée dans Management Center :
■
Règles
■
Clés
Remarque :
Retrouvez plus d'informations sur les options mentionnées ci-dessus dans le Manuel
d'administration de SafeGuard Enterprise.
■
Certificats
Le serveur SafeGuard fournit le certificat X.509 à l'utilisateur. Retrouvez plus de
renseignements sur la manière de demander un mot de passe après la connexion dans le
Guide de démarrage rapide. Un certificat est généré à la première connexion. Ce certificat
permet à Sophos Encryption de savoir quelles clés utiliser pour chiffrer le(s) dossier(s) des
utilisateurs.
4.2 Options de configuration administrées localement
Les options suivantes sont configurées localement sur le client Mac :
■
Définir l'intervalle de synchronisation
Cette option vous permet de paramétrer les intervalles auxquels le client contacte le serveur
pour synchroniser les paramètres.
Utilisez la commande sgfsadmin --contact-interval pour indiquer un intervalle
de temps précis (en minutes). Par exemple, la commande sgfsadmin
--contact-interval 120 indique un intervalle de 2 heures.
Remarque : la valeur par défaut est de 90 minutes.
■
Synchroniser les informations de la base de données
Utilisez la commande sgfsadmin --synchronize pour commencer à synchroniser
les informations de la base de données (stratégies, clés) à partir de Management Center.
12
Manuel d'administration
■
Activer ou désactiver le menu système
Utilisez la commande sgfsadmin --enable-systemmenu pour activer le menu
système dans le coin supérieur droit.
Utilisez la commande sgfsadmin --disable-systemmenu pour désactiver le
menu système.
Retrouvez plus d'informations sur les deux options à la section Menu système de Sophos
SafeGuard File Encryption à la page 21.
Retrouvez une vue générale complète de toutes les options de la ligne de commande à la section
Options de la ligne de commandes à la page 22.
Remarque :
Dans SafeGuard Management Center, si les chemins sont saisis avec des barres obliques
inverses, celles-ci seront automatiquement converties en barres obliques sur le client Mac.
13
Sophos SafeGuard File Encryption pour Mac
5 Utilisation de File Encryption pour Mac
Un Guide de démarrage rapide de Sophos SafeGuard File Encryption vous explique l'utilisation
de l'application. Retrouvez la dernière version de la documentation des produits sur
http://www.sophos.com/fr-fr/support/documentation.aspx.
Les sections suivantes contiennent des informations destinées aux administrateurs sur
l'utilisation de File Encryption pour Mac.
5.1 Volumes sécurisés
Un volume sécurisé (ou point de montage) permet à l'utilisateur d'accéder aux répertoires
situés en dessous de ce point de montage. Un volume sécurisé sur un Mac est représenté par
une icône.
Figure 1 : le volume SharedFolder et le volume SharedFolder sécurisé correspondant
Les volumes sécurisés sont montés par l'application SafeGuard File Encryption. Ils se trouvent
sous OS X dans le dossier /volumes.
Selon la manière dont vous avez paramétrez le Finder, vous allez voir les volumes sécurisés
sur votre bureau.
Remarque :
14
■
Les utilisateurs sont uniquement autorisés à modifier le contenu des fichiers lorsqu'ils
ouvrent les fichiers chiffrés à partir du volume sécurisé.
■
Les dossiers en lecture seule tels que les images disque ou les périphériques au format NTFS
ne seront pas montés.
■
Si vous voulez obtenir plus d'informations sur les fichiers et répertoires et que vous
sélectionnez Lire les informations, vous pourrez uniquement consulter ces informations
mais ne serez pas en mesure de les modifier.
■
Un client Mac OS X autonome peut contenir un nombre maximal de 24 volumes sécurisés.
Retrouvez plus de renseignements à la section Conseils, spécificités et restrictions à la page
9.
■
Lorsque vous éjectez les volumes sécurisés manuellement, ces volumes sont reconnectés
automatiquement et immédiatement.
Manuel d'administration
5.2 Fonctionnement du chiffrement
Chaque fichier est chiffré à l'aide d'une clé de chiffrement de données DEK (Data Encryption
Key) générée aléatoirement par l'algorithme AES-256. Cette clé DEK générée aléatoirement
est unique. Elle est archivée en tant qu'en-tête de fichier avec le fichier chiffré et augmente la
taille du fichier de Ko.
Dans l'en-tête de fichier, la clé DEK est archivée et chiffrée par une clé de chiffrement de clés
KEK (Key Encryption Key). Cette clé KEK est archivée dans la base de données centrale de
SafeGuard Enterprise. Le responsable de la sécurité l'attribue soit à un utilisateur, à un groupe
d'utilisateurs ou à des unités organisationnelles.
Pour déchiffrer ce fichier chiffré, l'utilisateur doit avoir la clé KEK dans son jeu de clés. En
effet, celle-ci est indispensable pour le déchiffrement de ce fichier.
5.3 Chiffrement initial
Sur le client, procédez aux étapes suivantes :
1. Ouvrez les Préférences Système.
2. Cliquez sur l'icône Sophos Encryption :
3. Sélectionnez l'onglet Règles.
4. Passez dans la vue Chemin converti localement si elle n'est pas déjà ouverte. Vous pouvez
à présent
a) Appliquer toutes les règles. Veuillez cliquer sur le bouton Appliquer toutes les règles
situé en bas de la fenêtre
ou
b) veuillez sélectionner une seule règle et cliquez sur le bouton Appliquer la règle.
5. Dans la liste Chemin converti localement, sélectionnez la règle que vous voulez appliquer.
6. Puis, cliquez sur Appliquer la règle pour démarrer le chiffrement initial.
Remarque :
Si vous souhaitez voir les détails et le contenu du chemin converti localement, sélectionnez
ce chemin dans le tableau et cliquez sur Afficher dans le Finder. La fenêtre du Finder
s'ouvre et affiche le chemin sélectionné et son contenu éventuel.
5.4 Gestion des mots de passe
Les mots de passe de SafeGuard File Encryption pour Mac doivent uniquement être saisis par
l'utilisateur à sa première connexion.
15
Sophos SafeGuard File Encryption pour Mac
Le jeu de clés SafeGuard est chiffré par utilisateur à l'aide d'un certificat utilisateur. La clé
privée correspondante est protégée par un mot de passe.
Ce mot de passe permet de générer un certificat si l'utilisateur n'a pas été créé dans SafeGuard.
Si l'utilisateur a déjà été créé, le jeu de clés appartenant à cet utilisateur spécifique peut être
déchiffré.
Si un utilisateur est invité à saisir son mot de passe pour la deuxième fois, ceci signifie qu'il
manque peut-être une clé. Retrouvez plus d'informations à la section Demande répétée de
saisie du mot de passe à l'utilisateur à la page 26.
5.5 Permutation rapide d'utilisateur
La permutation rapide d'utilisateur fonctionne également avec SafeGuard File Encryption
pour Mac. Elle vous permet de permuter entre les comptes d'utilisateur à partir d'une seule
machine (que ce soit un ordinateur Windows ou Mac) sans avoir à quitter les applications ou
à fermer la session sur l'ordinateur.
Remarque : le module FUSE (Filesystem in Userspace) pour OS X vous permet de gérer un
nombre maximal de 24 points de montage (retrouvez plus d'informations sur les volumes
sécurisés à la section Conseils, spécificités et restrictions à la page 9).
5.6 Fenêtre de préférences
Une fenêtre de préférences vous permet de définir vos préférences pour une application
spécifique ou pour le système. Suite à l'installation de Sophos Encryption sur un client Mac,
vous allez voir apparaître l'icône de la fenêtre de préférences ci-dessous dans les Préférences
Système :
Par ailleurs, vous allez voir apparaître l'icône FUSE pour OS X (OSXFUSE) dans les Préférences
Système :
Cliquez sur l'icône pour ouvrir le volet des préférences Sophos Encryption. La boîte de dialogue
À propos s'ouvre.
La barre de menus vous permet d'ouvrir les fenêtres d'informations du menu suivantes :
5.6.1 Onglet À propos
L'onglet À propos vous donne des renseignements sur la version du produit installée sur votre
Mac, sur les droits d'auteur et sur les marques déposées. Si Sophos SafeGuard Disk Encryption
est installé, il sera également répertorié dans la liste.
Cliquez sur le lien Sophos en bas de la fenêtre pour ouvrir le site Web de Sophos.
16
Manuel d'administration
Cliquez sur le point d'interrogation dans le coin inférieur droit pour ouvrir le Guide de
démarrage rapide de SafeGuard File Encryption dans la langue de votre système.
5.6.2 Onglet Serveur
Cliquez sur Serveur pour afficher une fenêtre contenant les informations et fonctionnalités
suivantes :
Informations sur le serveur
■
Intervalle de contact : indique l'intervalle auquel a lieu la synchronisation avec le serveur.
Retrouvez plus d'informations sur le paramétrage de cet intervalle à la section Configuration
à la page 12. La valeur par défaut est de 90 minutes.
■
Dernier contact : indique la date à laquelle le client a communiqué pour la dernière fois
avec le serveur
■
URL du serveur principal : URL de connexion au serveur principal
■
URL du serveur secondaire : URL de connexion au serveur secondaire
■
Vérification du serveur : indique si la vérification du serveur SSL pour entrer en
communication avec le serveur SafeGuard Enterprise est activée ou désactivée. Retrouvez
plus d'informations sur la modification de cette option à la section Options de ligne de
commande à la page 22 (commande sgfsadmin --enable-server-verify ou
sgfsadmin --disable-server-verify).
Faire glisser le fichier ZIP de configuration ici
Faites glisser le fichier ZIP de configuration dans cette zone pour appliquer les informations
de configuration du Management Center au client Mac. Reportez-vous également à la section
Installation manuelle (sous surveillance) à la page 6.
Synchroniser
Cliquez sur ce bouton pour démarrer manuellement la synchronisation des informations de
la base de données telles que les stratégies et/ou les clés. Cette opération pourrait être nécessaire
suite aux modifications effectuées dans SafeGuard Management Center.
En cas d'échec de la synchronisation, l'icône ci-dessous apparaît :
Ouvrez le fichier d'historique pour trouver plus de renseignements sur les causes possibles du
problème.
Vous pouvez modifier l'intervalle de contact de la synchronisation automatique en modifiant
le paramètre correspondant. Retrouvez plus d'informations à la section Options de
configuration administrées localement à la page 12.
Certificat de l'entreprise
■
Valide à partir du : date de début de validité du certificat.
■
Valide jusqu'au : date de fin de validité du certificat.
■
Émetteur : instance ayant émis le certificat.
17
Sophos SafeGuard File Encryption pour Mac
■
N° de série : numéro de série du certificat de l'entreprise.
5.6.3 Onglet Utilisateur
Cliquez sur Utilisateur pour afficher les informations sur :
■
Le Nom d'utilisateur de l'utilisateur connecté.
■
Le Domaine répertoriant le répertoire du domaine auquel appartient le client. Le nom de
l'ordinateur local est affiché pour les utilisateurs locaux.
Remarque :
L'entrée Domaine doit être identique à l'entrée dans Préférences Système - Utilisateurs
et groupes - Options de connexion - Compte serveur réseau
■
La GUID de l'utilisateur SafeGuard affiche la GUID qui a été générée pour l'utilisateur
suite à sa première connexion.
Dans le second volet, vous pouvez sélectionner/dessélectionner l'option suivante :
■
Afficher le menu système de File Encryption : lorsque cette option est activée, l'icône
Sophos SafeGuard File Encryption apparaît dans la barre de menus. Retrouvez plus
d'informations à la section Menu système de Sophos SafeGuard File Encryption à la page
21.
Le troisième volet de la fenêtre affiche les informations sur le Certificat de l'utilisateur :
■
Valide à partir du : date de début de validité du certificat.
■
Valide jusqu'au : date de fin de validité du certificat.
■
Émetteur : instance ayant émis le certificat.
■
N° de série : numéro de série du certificat.
5.6.4 Onglet Clés
Cliquez sur Clés pour afficher tous les noms de clé existants dans une liste.
Cliquez sur l'icône de la liste dans le coin inférieur droit située à côté de Nombre de clés pour
masquer ou afficher les informations GUID de ou des clés respectives.
Vous pouvez répertorier et trier les clés à l'aide de l'un des éléments d'en-tête Nom de la clé
ou GUID de la clé.
Si une clé apparaît de couleur bleue, ceci signifie qu'il s'agit de la clé personnelle de l'utilisateur.
18
Manuel d'administration
5.6.5 Onglet Règles
Cliquez sur Règles pour ouvrir la vue des règles. Cliquez sur l'une des icônes dans le coin
inférieur droit pour permuter entre la vue Chemin converti localement et la vue Règles
reçues :
■
Le Chemin converti localement affiche uniquement les règles s'appliquant à un moment
donné à l'utilisateur connecté sur un ordinateur Mac spécifique. Les colonnes du tableau
incluent les informations suivantes :
■
Symbole @ : lors du chiffrement initial ou du chiffrement de fichiers de plus grande
taille, vous allez voir le symbole @ tourner dans la première colonne jusqu'à ce que le
chiffrement soit terminé.
■
Mode : les modes disponibles sont chiffrer ou exclure.
Remarque :
Retrouvez plus d'informations sur ces modes dans le Manuel d'administration de
SafeGuard Enterprise.
■
Étendue : indique si les sous-dossiers doivent être chiffrés.
■
Nom de la clé : nom de la clé attribuée à l'emplacement indiqué. Si une clé apparaît de
couleur orange, ceci signifie que l'utilisateur n'est pas le propriétaire de cette clé. Ceci
peut poser des problèmes d'accès aux données. Retrouvez plus d'informations à la
section Problèmes d'accès aux données à la page 27.
Pour basculer vers la vue Règles reçues, cliquez dans le coin inférieur droit indiquant Vue
de la règle sur l'icône de droite :
■
La vue Règles reçues affiche toutes les règles reçues du serveur. Cette vue est identique à
la vue dans SafeGuard Management Center. Le tableau répertorie les informations suivantes :
■
Règles reçues : indique l'emplacement de chiffrement des fichiers ou dossiers spécifiques.
■
Toutes les autres colonnes affichent les informations mentionnées ci-dessus à propos
de la vue du chemin converti localement.
Affichage des volumes sécurisés et application des règles dans la vue Chemin
converti localement
Si une règle est sélectionnée (1) dans le tableau Chemin converti localement :
■
Cliquez sur le bouton Afficher dans le Finder (2) pour ouvrir le volume sécurisé (point
de montage) sélectionné dans une fenêtre Finder et afficher son contenu.
■
Cliquez sur Appliquer la règle (3) pour appliquer la règle sélectionnée sur tous les fichiers
autorisés. Une barre de progression apparaît. Attendez que le système termine l'opération
d'application de la règle ou annulez l'opération en cliquant sur la croix située à côté de la
barre.
Remarque :
19
Sophos SafeGuard File Encryption pour Mac
Pour dessélectionnez une seule règle, appuyez sur la touche Cmd et cliquez avec la souris.
Remarque :
Les fichiers protégés en écriture ou en lecture seule seront exclus du chiffrement.
Figure 2 : onglet Règles : vue du Chemin converti localement
Résultats éventuels suite à l'application des règles
Si vous avez appliqué des règles :
■
Les fichiers brut seront chiffrés à l'aide de la clé KEK attribuée par une règle.
■
Les fichiers déjà chiffrés demeureront chiffrés si la clé KEK correspondante se trouve dans
le jeu de clés de l'utilisateur.
■
Les fichiers déjà chiffrés à l'aide d'une autre clé KEK :
■
20
■
Ne seront pas modifiés si la clé KEK correspondante ne se trouve pas dans le jeu de clés
de l'utilisateur.
■
Seront chiffrés à nouveau à l'aide de la clé KEK attribuée par la règle si celle-ci se trouve
dans le jeu de clés de l'utilisateur.
Les fichiers chiffrés à plusieurs reprises seront considérés comme étant chiffrés dès qu'une
clé KEK leur aura été attribuée par une règle. Si l'une des clés KEK est indisponible, ces
fichiers seront déchiffrés dans la mesure du possible mais continueront à bénéficier d'un
niveau de chiffrement.
Manuel d'administration
5.7 Menu système de Sophos SafeGuard File Encryption
Le menu système vous fournit les informations et fonctionnalités suivantes :
1. Lorsqu'un volume ou un fichier est sélectionné, l'icône affiche automatiquement l'état du
chiffrement et de la clé :
Figure 3 : menu système concernant les informations sur les fichiers chiffrés ou sur
les volumes sécurisés
Icône verte : le fichier est chiffré et vous possédez la clé correspondante.
Icône rouge : le fichier est chiffré et vous ne possédez pas la clé correspondante.
Icône grise : le fichier doit être chiffré. (*)
Icône noire : le fichier est ignoré ou exclus du chiffrement.
(*) Cas de figure possible : si vous avez sélectionné un fichier non chiffré se trouvant dans
un répertoire sur lequel une règle de chiffrement est appliquée, l'icône devient grise. Ouvrez
l'onglet Règles et sélectionnez la règle correspondante au répertoire, puis sélectionnez
Appliquer la règle pour chiffrer le fichier pour la première fois. Retrouvez plus
d'informations à la section Onglet Règles à la page 19.
2. Lorsqu'un fichier est en cours de traitement, la roue entourant l'icône tourne. Ce
comportement est indépendant de l'état de chiffrement en cours.
3. Selon les fichiers ou volumes sélectionnés, les éléments du menu suivants sont disponibles :
Figure 4 : éléments du menu dans le menu système de SafeGuard File Encryption
■
Nom du fichier/Nom du répertoire/Nom du volume
Si un fichier, un répertoire ou un volume est sélectionné, un message sur l'état actuel
du chiffrement et de la clé s'affiche.
Remarque :
21
Sophos SafeGuard File Encryption pour Mac
Pour vous assurer que l'état actuel du chiffrement et de la clé des fichiers et répertoires
s'affiche, il se peut que vous deviez cliquer quelque part sur le bureau puis revenir sur
le fichier/répertoire sélectionné.
■
<Nom du volume>_SECURED : liste des volumes sécurisés (points de montage)
SafeGuard disponibles ou des volumes imbriqués sur lesquels une règle de chiffrement
est appliquée.
Remarque :
Si vous passez le curseur de la souris sur l'une des icônes d'un volume sécurisé, le chemin
complet s'affiche :
■
<Nom du volume> : liste des volumes disponibles
■
Ouvrir les préférences Sophos Encryption...
Ouvre la fenêtre de préférences Sophos Encryption. Retrouvez également plus
d'informations à la section Fenêtre des Préférences à la page 16
5.8 Options de ligne de commande
L'application Terminal vous permet de saisir les commandes et les options de ligne de
commande. Les options de ligne de commande suivantes sont disponibles :
Nom de la commande
sgfsadmin
sgfsadmin --version
sgfsadmin --status
sgfsadmin
--list-user-details
Définition
Répertorie toutes les
commandes disponibles y
compris les conseils d'utilisation.
Paramètres
additionnels/suppléments
(facultatif)
supplément possible --help
Affiche la version et le copyright
du produit installé.
Renvoie des informations sur
l'état du système telle que la
version, le serveur et le certificat.
Renvoie des informations sur
l'utilisateur connecté.
--all affiche les informations
sur tous les utilisateurs
(commande sudo requise)
--xml renvoie un fichier généré
au format xml.
22
Manuel d'administration
Nom de la commande
sgfsadmin --listkeys
Définition
Paramètres
additionnels/suppléments
(facultatif)
Répertorie les GUID existants et
les noms de toutes les clés dans
le magasin de clés
--all affiche les informations
sur tous les utilisateurs
(commande sudo requise)
--xml renvoie un fichier généré
au format xml.
sgfsadmin
--list-policies
Affiche des informations
relatives à la règle. Les GUID de
clé sont résolus en noms de clé
si possible. Une clé personnelle
sera affichée en caractères gras.
--all affiche les informations
sur tous les utilisateurs
(commande sudo requise).
--xml renvoie un fichier généré
au format xml.
--raw affiche les règles brutes,
c'est-à-dire les règles paramétrées
sur le serveur SafeGuard
Management Center.
sgfsadmin
--enforce-policies
Applique la règle de chiffrement.
--all applique la règle à tous
les répertoires auxquels les règles
pourraient s'appliquer.
"directoryname" applique
la règle au répertoire indiqué. Il
peut s'agir d'un nom de
répertoire original ou d'un
volume sécurisé (point de
montage).
sgfsadmin
--file-status
"filename1"
["filename2"..."filenameN"]
sgfsadmin
--import-config
"/path/to/target/file"
Renvoie les informations de
chiffrement d'un fichier ou
d'une liste de fichiers. Les
caractères de remplacement sont
acceptés.
--xml renvoie un fichier généré
au format xml.
Importe le fichier ZIP de
configuration indiqué.
Reportez-vous également à la
section Installation manuelle
(sous surveillance) à la page 6.
Cette commande nécessite de
disposer des droits administratifs
(sudo).
Remarque :
Utilisez l'opération
glisser-déplacer pour déplacer,
par exemple, un chemin complet
23
Sophos SafeGuard File Encryption pour Mac
Nom de la commande
Définition
Paramètres
additionnels/suppléments
(facultatif)
du Finder à l'application
Terminal.
sgfsadmin
--enable-server-verify
sgfsadmin
--disable-server-verify
Active la vérification du serveur
SSL pour la communication avec
le serveur SafeGuard Enterprise.
Suite à l'installation, la
vérification du serveur SSL est
activée. Cette commande
nécessite de disposer des droits
administratifs (sudo).
Désactive la vérification du
serveur SSL pour la
communication avec le serveur
SafeGuard Enterprise. Cette
commande nécessite de disposer
des droits administratifs (sudo).
Remarque :
Nous déconseillons l'utilisation
de cette option car elle risque de
créer une faille de sécurité.
Les commandes suivantes sont expliquées en détails à la section Options de configuration
administrées localement à la page 12 :
■
sgfsadmin --enable-systemmenu
■
sgfsadmin --disable-systemmenu
■
sgfsadmin --contact-interval
■
sgfsadmin --synchronize
5.9 Utilisation des périphériques amovibles
Remarque :
Avant d'utiliser les périphériques amovibles, assurez-vous qu'une règle et une clé vous ont été
attribuées afin de vous permettre de chiffrer et de modifier les fichiers sur les supports
amovibles.
1. Insérez le périphérique sur le Mac.
2. Une boîte de dialogue apparaît vous demandant de confirmer si vous voulez chiffrer les
fichiers. Cliquez sur Oui. Pour conserver ce paramètre en mémoire, activez l'option
correspondante.
24
Manuel d'administration
3. Les fichiers présents sur votre périphérique vont être chiffrés automatiquement. La roue
entourant l'icône se met à tourner.
4. Dès que tous les fichiers présents sur votre périphérique sont chiffrés, la roue s'arrête de
tourner. Le système crée automatiquement une icône du volume sécurisé sur votre bureau.
5. Éjectez le périphérique amovible. L'icône du volume sécurisé correspondant disparaît
automatiquement.
Remarque :
Pour pouvoir échanger et modifier des données présentes sur les périphériques amovibles
entre deux personnes, ces deux personnes doivent disposer de la règle correspondante et
être affectées à une clé.
25
Sophos SafeGuard File Encryption pour Mac
6 Résolution des problèmes
6.1 Oubli du mot de passe de connexion à Mac OS X
Si un utilisateur oublie son mot de passe de connexion à Mac OS X, procédez de la manière
suivante :
1. L'utilisateur va vous demander de créer un nouveau mot de passe utilisateur.
2. Réinitialisez le mot de passe déjà existant dans votre environnement d'administration des
utilisateurs et générez un nouveau mot de passe. Sélectionnez l'option correspondante afin
de vous assurer que l'utilisateur soit obligé de modifier son mot de passe après sa première
connexion.
3. Dans l'application SafeGuard Management Center, supprimez le certificat de l'utilisateur.
4. Contactez l'utilisateur et communiquez lui son nouveau mot de passe.
5. Informez l'utilisateur qu'il doit se connecter avec son nouveau mot de passe.
6. Une fois connecté, la boîte de dialogue Réinitialisation de mot de passe apparaît.
7. Demandez à l'utilisateur de définir un mot de passe entièrement nouveau, de saisir et de
vérifier ce nouveau mot de passe et d'indiquer un mémo pour ce mot de passe. Enfin,
l'utilisateur doit cliquer sur Réinitialiser le mot de passe pour confirmer les modifications.
8. Après la réinitialisation du mot de passe, l'utilisateur voit apparaître le message suivant :
Le système n’a pas réussi à déverrouiller votre trousseau de session
9. Demandez à l'utilisateur de sélectionner l'option Créer un trousseau.
10. Un nouveau trousseau et son certificat sont créés pour l'utilisateur.
11. L'utilisateur va devoir saisir le nouveau mot de passe OS X à partir de l'étape 7 afin de créer
le certificat utilisateur SafeGuard.
6.2 Demande répétée de saisie du mot de passe à l'utilisateur
Lorsqu'un utilisateur est invité à saisir son mot de passe plusieurs fois, ceci signifie qu'il a saisi
un mot de passe incorrect ou qu'une clé est manquante. Veuillez clarifier la situation avec
l'utilisateur pour résoudre le problème. Si une clé est manquante, veuillez-en générer une
nouvelle et l'attribuer à l'utilisateur affecté par le problème.
6.3 Installation de SafeGuard File Encryption sur un Mac sur lequel
SafeGuard Disk Encryption est installé
■
Assurez-vous d'avoir installé la version 6.01 ou supérieure de SafeGuard Disk Encryption.
■
Si vous utilisez une version antérieure à la version 6.01 de SafeGuard Disk Encryption et
si vous avez déjà installé la version 6.10 de SafeGuard File Encryption pour Mac, procédez
comme suit :
1. Désinstallez SafeGuard File Encryption 6.10.
26
Manuel d'administration
2. Procédez à la mise à jour de SafeGuard Disk Encryption à la version 6.01 ou supérieure.
3. Installez SafeGuard File Encryption 6.10.
4. Appliquez le fichier ZIP de configuration pour SafeGuard File Encryption 6.10
conformément aux instructions de la section Installation manuelle (sous surveillance) à la
page 6.
6.4 Problèmes d'accès aux données
Un utilisateur peut avoir des problèmes d'accès aux données pour les raisons suivantes :
■
Il a ouvert un fichier à partir d'un volume/répertoire d'origine :
Demandez-lui de fermer le fichier et de l'ouvrir à nouveau à partir du volume sécurisé
correspondant.
■
L'utilisateur n'a pas la clé correspondante dans son jeu de clés :
Vérifiez l'environnement du Management Center et procédez à toutes les corrections
nécessaires. Retrouvez plus d'informations sur la manière de vérifier si l'utilisateur connecté
possède déjà la clé correspondante à la section Menu système de Sophos SafeGuard File
Encryption à la page 21.
Les fichiers chiffrés à l'aide d'une clé ne se trouvant pas sur le trousseau de clés de l'utilisateur
ne peuvent pas être déchiffrés. Lorsqu'un volume sécurisé SafeGuard est ouvert pour la
première fois par un utilisateur, SafeGuard File Encryption affiche un message d'erreur
informant l'utilisateur qu'un clé est manquante pour un dossier ou un fichier. Si l'utilisateur
copie ensuite les fichiers dans ce volume sécurisé (qui déclenche le chiffrement initial de
ces fichiers), Mac OS X affiche alors une boîte de dialogue invitant l'utilisateur à saisir un
nom et un mot de passe d'administrateur. Dans ce cas, l'utilisateur doit cliquer sur Annuler.
27
Sophos SafeGuard File Encryption pour Mac
7 Désinstallation à partir du client
Si vous devez désinstaller le logiciel à partir d'un ordinateur client, procédez de la manière
suivante :
1.
2.
3.
4.
5.
Sur le client Mac, allez dans /Bibliothèque.
Sélectionnez le dossier /Sophos SafeGuard FS.
Sélectionnez et cliquez deux fois sur le fichier Sophos SafeGuard FS Uninstaller.pkg
Un assistant vous guide tout au long de la désinstallation.
Redémarrez le système avant de continuer à utiliser votre Mac.
Remarque : le package du programme de désinstallation est signé. En cas de problèmes
de connexion à Internet, la procédure de désinstallation peut être retardée d'au moins 20
minutes.
28
Manuel d'administration
8 Support technique
Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes :
■
Rendez-vous sur le forum de la communauté SophosTalk en anglais sur
community.sophos.com et recherchez d'autres utilisateurs rencontrant le même problème
que le vôtre.
■
Rendez-vous sur la base de connaissances du support de Sophos sur
www.sophos.com/fr-fr/support.aspx.
■
Téléchargez la documentation des produits sur
www.sophos.com/fr-fr/support/documentation/.
■
Envoyez un e-mail à [email protected], y compris le(s) numéro(s) de version du logiciel
Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de
tous les messages d'erreur.
29
Sophos SafeGuard File Encryption pour Mac
9 Mentions légales
Copyright © 2014 Sophos Limited. Tous droits réservés. Aucune partie de cette publication
ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise,
sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez
reproduire la documentation conformément aux termes de cette licence ou si vous avez le
consentement préalable écrit du propriétaire du copyright.
Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited,
Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres
noms de produits et d'entreprises cités dans ce document sont des marques ou des marques
déposées de leurs propriétaires respectifs.
Avis de non-responsabilité et déclaration de copyright pour le logiciel tiers
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)
AES-NI
This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib:
/* intel_aes_lib source files come from Intel.
* Modified by Patrick Fay
*
Copyright (c) 2010, Intel Corporation
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of Intel Corporation nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
30
Manuel d'administration
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
--------------------------------------------------------------------------Issue Date: Aug 6, 2010
*/
DISCLAIMER
[The AES-NI library] software is provided 'as is' with no explicit or implied warranties in
respect of its properties, including, but not limited to, correctness and/or fitness for purpose.
Gladman AES
Copyright (c) 1998-2007, Brian Gladman, Worcester, RU. All rights reserved.
LICENSE TERMS
The free distribution and use of this software is allowed (with or without changes) provided
that:
1. source code distributions include the above copyright notice, this list of conditions and
the following disclaimer;
2. binary distributions include the above copyright notice, this list of conditions and the
following disclaimer in their documentation;
3. the name of the copyright holder is not used to endorse products built using this software
without specific written permission.
DISCLAIMER
This software is provided 'as is' with no explicit or implied warranties in respect of its properties,
including, but not limited to, correctness and/or fitness for purpose.
Zlib, Part of FreeType
zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th,
2002
Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the product
documentation would be appreciated but is not required.2. Altered source versions must be
plainly marked as such, and must not be misrepresented as being the original software. 3. This
notice may not be removed or altered from any source distribution.
Jean-loup Gailly
31
Sophos SafeGuard File Encryption pour Mac
[email protected]
Mark Adler
[email protected]
The data format used by the zlib library is described by RFCs (Request for Comments) 1950
to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format)
and rfc1952.txt (gzip format).
PCF, Part of FreeType
Copyright (C) 2000 by Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
GptLib
Copyright (c) 2002 Marcel Moolenaar
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
32
Manuel d'administration
gSOAP Rationale
This license agreement for commercial use of the gSOAP software standard edition in open
source form shall replace the gSOAP public license and GPL license for Customer's use of the
Software, thereby permanently replacing the terms and conditions imposed by the gSOAP
public license and GPL license, as set forth in this Agreement. This license covers the entire
gSOAP source distribution, including, but not limited to, the runtime library, compiler, WSDL
importer, example applications, and documentation.
THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date
executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida
corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida
32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a company
in accordance with the laws of England and Wales having a principal place of business at The
Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer").
The parties agree as follows:
1. DEFINITIONS.
"Original Code" means Source Code of computer software code which is described in the
Source Code notice required by Exhibit A as Original Code.
"Modifications" means any addition to or deletion from the substance or structure of either
the Original Code or any previous Modifications. When Covered Code is released as a series
of files, a Modification is: (i) any addition to or deletion from the contents of a file containing
Original Code or previous Modifications; (ii) any new file that contains any part of the Original
Code, or previous Modifications.
"Covered Code" means the Original Code, or Modifications or the combination of the Original
Code, and Modifications, in each case including portions thereof.
"Software" means the Covered Code and accompanying documentation and support files
referenced in section 1 of Exhibit A, including Updates (if any).
"Updates" means any patches, bug fixes, upgrades, and new versions of the Software made
generally available by Genivia during the term of this Agreement.
"Source Code" means computer programming code in human readable form that is not suitable
for machine execution without the intervening steps of interpretation or compilation, meaning
the preferred form of the Covered Code for making modifications to it, including all modules
it contains, plus any associated interface definition files, scripts used to control compilation
and installation of an Executable Object Code, or source code differential comparisons against
the Original Code. The Source Code can be in a compressed or archival form, provided the
appropriate decompression or de-archiving software is widely available for no charge.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
2 of 8
"Executable Object Code" means the computer programming code in any other form than
Source Code that is not readily perceivable by humans and suitable for machine execution
without the intervening steps of interpretation or compilation.
"Authorized Site" means the specific address of Customer’s facility consisting of a single
building or multiple buildings on a contiguous campus as specified in Exhibit A.
33
Sophos SafeGuard File Encryption pour Mac
"Project" means a concerted undertaking by an identified Customer development team to
design or produce a Target Application.
"Run-Time Module" means the Software in Source Code form or as Executable Object Code
to be incorporated into a Target Application as inseparably embedded code or statically linked
to a Target Application.
"Target Application" means an end-user item, such as a software product that is possibly
replicated in identical form and offered for sale or licensed to third parties, or a device or
system developed by Customer pursuant to a Project that contains a Run-Time Module, or
any portion thereof, as specified in Exhibit A and any Updates made during the term of this
Agreement.
2. SOURCE CODE LICENSE.
Subject to Customer’s compliance with the terms and conditions of this Agreement and
payment of any applicable fees, Genivia hereby grants to Customer a non-transferable,
nonexclusive, worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use
the Software solely at the Authorized Sites in connection with the Project; (ii) to make backup
copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in
a source code repository; (iv) to create Modifications and other derivative works of the Software,
solely to the extent necessary to support the development of the Target Application; (v) to
compile the Software, including any Modifications and derivative works thereof, into Run-Time
Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical
incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute
the Target Application.
3. RESTRICTIONS.
Customer shall reproduce and include any and all copyright notices and proprietary rights
legends, as such notices and legends appear in the original Software, on any copy of the
Software, or portion thereof, with the exception of the gSOAP public license and GPL license
notices.
The Software shall be handled, used and stored, solely at the Authorized Site identified in
Exhibit A. The Software may be used from a single machine, a set of machines, or a network
file server, but there shall be no access to the Software from any external network not located
at the Authorized Sites.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
3 of 8
A function of the Software is to create Run-Time Modules for incorporation into Target
Applications. Except as set forth in Section 2 above, no license is granted hereunder to reproduce
or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such Target
Application.
4. OWNERSHIP.
Genivia represents and warrants to Customer that Genivia has all rights in the Software
necessary to grant the rights and license granted to Customer in this Agreement.
Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired
an assignment of all intellectual property rights in and to all portions of the Software delivered
to Customer under this Agreement.
34
Manuel d'administration
Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other
party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain
exclusive ownership of all worldwide Intellectual Property Rights in and to the Software.
Customer acknowledges that this Agreement does not grant to Customer any Intellectual
Property Rights in or to the Software other than the limited rights with respect to the Software
as set forth in Section 2.
5. DELIVERY AND PAYMENT.
Immediately following the Effective Date, Genivia grants Customer the right to download the
Software from the Approved Software Download Site specified in Exhibit A, and install the
Software at the Authorized Site and use the Software as set forth in Section 2 subject to the
restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the
Approved Software Download Site, this Agreement shall be the sole and exclusive agreement
governing Customer's use of the Software.
Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will
be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall
be due forty-five (45) days after receipt of the invoice.
All payments and amounts shall be paid without deduction, set-off or counter claim, free and
clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts,
duties, fees, deductions, withholdings or other governmental charges. If any deduction is
required to be made by law, Customer shall pay in the manner and at the same time such
additional amounts as will result in receipt by Genivia of such amount as would have been
received by Genivia had no such amount been required to be deducted. If Customer is claiming
sales or use tax exemption, a certified Tax Exempt Certificate must be attached to this
Agreement or applicable purchase order submitted by Customer.
6. TERM AND TERMINATION.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
4 of 8
This Agreement shall commence upon the Effective Date and is granted in perpetuity, but
may be terminated without notice in the following circumstances: if Customer breaches any
term of this agreement, unless such breach is curable and is cured by Customer within thirty
(30) days after notice of such breach is provided by Genivia; if Customer, being a firm or
partnership, is dissolved; or, by Customer, if Customer destroys the Software for any reason.
Upon termination, Customer shall destroy any remaining copies of the Software or otherwise
return or dispose of such material. Termination pursuant to this clause shall not affect any
rights or remedies, which Genivia may have otherwise under this license or at law.
The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8,
and 10. Termination of this Agreement, if any, shall not affect any licenses or other grants of
any rights, titles, or interests of Customer in or to any Run-Time Modules or the Target
Application.
7. LIMITED WARRANTY.
Genivia warrants that the Software, installation scripts, and future Updates will be provided
to Customer. Customer assumes full responsibility for: (i) the selection, download, and
installation of the Software from the Approved Software Download Site specified in Exhibit
A; (ii) the proper use of the Software; (iii) verifying the results obtained from the use of the
35
Sophos SafeGuard File Encryption pour Mac
Software; and (iv) taking appropriate measures to prevent loss of data. Genivia does not warrant
that the operation of the Software will meet Customer’s requirements or that Customer will
be able to achieve any particular results from use or modification of the Software or that the
Software will operate free from error.
EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT,
GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS,
IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE,
NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND
ANY WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR
COURSE OF DEALING. WITHOUT LIMITING THE FOREGOING, CUSTOMER
ACKNOWLEDGES THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA
DOES NOT WARRANT THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR
FREE. THE ENTIRE RISK AS TO RESULTS AND PERFORMANCE OF THE SOFTWARE
IS ASSUMED BY CUSTOMER.
UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT,
INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR
NATURE WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT
(INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF
OR IN ANY WAY RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED
ON THE POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN
REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL
PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES
INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST
PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE
OR MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL
GENIVIA BE LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE
OR GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL
USE 5 of 8
SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED
FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS
OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR
LIFECRITICAL APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY
RESULTING FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN
HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY
ACTIONS OR CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE
EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF
THIS PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN
APPLICATION IN WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE
SOFTWARE MAY RESULT DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS
OF HUMAN LIFE. THIS DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL
PART OF THIS LICENSE.
NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER
THIS DISCLAIMER.
8. INFRINGEMENT INDEMNITY.
Genivia will defend at its expense any suit brought against Customer and will pay all damages
finally awarded in such suit insofar as such suit is based on a claim that the Software as provided
36
Manuel d'administration
to Customer infringes a previously issued patent, trademark, trade secret or copyright, provided
that Genivia is notified promptly of such claim and is given full and complete authority
(including settlement authority consistent with the other terms and conditions of this
Agreement), information and assistance by Customer for such defense. In the event that the
Software is held in any such suit to infringe such a right and its use is enjoined, or if in the
opinion of Genivia the Software is likely to become the subject of such a claim, Genivia at its
own election and expense will either (i) procure for Customer the right to continue using the
Software or (ii) modify or replace the Software so that it becomes noninfringing while giving
substantially equivalent performance. In the event that (i) or (ii) above are not, in Genivia’s
sole determination, obtainable using reasonable commercial efforts, then Genivia may terminate
this Agreement and refund amount Customer paid Genivia under this Agreement for the
Software which is the subject of such claim. The indemnification obligation shall not apply to
infringement actions or claims to the extent that such actions or claims are caused solely by:
(i) modifications made to the Software by a party other than Genivia; and (ii) the combination
of the Software with items not supplied by Genivia or which Genivia has specifically not
approved for combination with the Software.
9. GENERAL.
Neither party shall be liable hereunder by reason of any failure or delay in the performance
of its obligations hereunder (except for the payment of money) on account of strikes, shortages,
riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor
conditions, earthquakes, material shortages or any other cause which is beyond the reasonable
control of such party.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
6 of 8
The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of
"commercial computer software" and "commercial computer software documentation" as
such terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R.
227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End
Users only pursuant to the terms and conditions therein.
Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any
of Customer’s rights or duties hereunder without Genivia's express prior written consent,
except by way of merger or acquisition of the business of Customer, and any attempt to do so
shall be void. Genivia may assign this Agreement, and its rights and obligations hereunder, in
its sole discretion.
All Software and technical information delivered under this Agreement are subject to U.S.
export control laws and may be subject to export or import regulations in other countries.
Customer agrees to strictly comply with all such laws and regulations. The ECCN for the
Software is 5D002.
This Agreement is governed by New York law, excluding any principle or provision that would
call for the application of the law of any jurisdiction other than New York. Any action regarding
this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the
County of New York, New York, and Genivia consents to venue and jurisdiction in and service
of process from such court.
10. DISCLOSURE OF CUSTOMER IDENTITY.
Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press
37
Sophos SafeGuard File Encryption pour Mac
releases, or other publicly released publicity without the Customers' prior written consent.
OSXFUSE
OSXFUSE is a software developed by the OSXFUSE project and is covered under the following
BSD-style license:
Copyright (c) 2011-2012 Benjamin Fleischer
Copyright (c) 2011-2012 Erik Larsson
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of OSXFUSE nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Note that the patches to the FUSE user space library and to the SSHFS user-space program
are also released under the BSD license.
OSXFUSE is a fork of MacFUSE. MacFUSE has been developed by Amit Singh/Google Inc..
Additional information and the original source of MacFUSE are available on
http://code.google.com/p/macfuse/. MacFUSE is covered under the following BSD-style license:
Copyright (c) 2007—2009 Google Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
38
Manuel d'administration
3. Neither the name of Google Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
NOTE THAT THIS SOFTWARE ATTEMPTS TO INSTALL THE LATEST VERSION OF
ITSELF BY CHECKING FOR UPDATES DURING INSTALLATION. THE INSTALLED
VERSION MAY BE NEWER THAN THE VERSION EMBEDDED IN THIS PACKAGE.
Note that Google's patches to the FUSE library (libfuse/*.patch in the MacFUSE source
repository) and to the SSHFS user-space program (filesystems/sshfs/*.patch in the MacFUSE
source repository) are also released under the BSD license.
Portions of this package were derived from code developed by other authors. Please read
further for specific details.
■
kext/fuse_kernel.h is an unmodified copy of the interface header from the Linux FUSE
distribution (http://fuse.sourceforge.net). fuse_kernel.h can be redistributed either under
the GPL or under the BSD license. It is being redistributed here under the BSD license.
■
Unless otherwise noted, parts of MacFUSE (multiple files in kext/) contain code derived
from the FreeBSD version of FUSE (http://fuse4bsd.creo.hu), which is covered by the
following BSD-style license:
Copyright (C) 2005 Csaba Henk. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
39
Sophos SafeGuard File Encryption pour Mac
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
kext/fuse_nodehash.c is a slightly modified version of HashNode.c from an Apple Developer
Technical Support (DTS) sample code example. The original source, which is available on
http://developer.apple.com/library/mac/#samplecode/MFSLives/, has the following
disclaimer:
Disclaimer: IMPORTANT : This Apple software is supplied to you by Apple Computer, Inc.
Apple") in consideration of your agreement to the following terms, and your use, installation,
modification or redistribution of this Apple software constitutes acceptance of these terms. If
you do not agree with these terms, please do not use, install, modify or redistribute this Apple
software.
In consideration of your agreement to abide by the following terms, and subject to these terms,
Apple grants you a personal, non-exclusive license, under Apple's copyrights in this original
Apple software (the "Apple Software"), to use, reproduce, modify and redistribute the Apple
Software, with or without modifications, in source and/or binary forms; provided that if you
redistribute the Apple Software in its entirety and without modifications, you must retain this
notice and the following text and disclaimers in all such redistributions of the Apple Software.
Neither the name, trademarks, service marks or logos of Apple Computer, Inc. may be used
to endorse or promote products derived from the Apple Software without specific prior written
permission from Apple. Except as expressly stated in this notice, no other rights or licenses,
express or implied, are granted by Apple herein, including but not limited to any patent rights
that may be infringed by your derivative works or by other works in which the Apple Software
may be incorporated.
The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO
WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE
IMPLIED WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY AND FITNESS
FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND
OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS.
IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) ARISING IN ANY WAY OUT OF THE USE,
REPRODUCTION, MODIFICATION AND/OR DISTRIBUTION OF THE APPLE
SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT,
TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, EVEN IF
APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
Parts of the mount_osxfusefs and the load_osxfusefs command-line programs (implemented
in kext/mount/ and kext/load/, respectively) come from Apple's Darwin sources and are
covered under the Apple Public Source License (APSL). You can read the APSL at:
http://www.opensource.apple.com/license/apsl/
■
Parts of the OSXFUSE kernel extension (locking mechanism for 64 bit kernel) come from
Tuxera Inc.'s MacFUSE "rebel" branch. The original source of the "rebel" branch is available
on https://github.com/tuxera. These modifications are covered under the following
BSD-style license:
Copyright (c) 2010 Tuxera Inc. All rights reserved.
40
Manuel d'administration
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of Tuxera Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
Parts of OSXFUSE come from the Fuse4X project which itself is a MacFUSE fork. Additional
information and the original source of Fuse4X are available on http://fuse4x.org. Fuse4X
is covered under the following BSD-style license:
Copyright (c) 2011 Anatol Pomozov. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This binary package contains the following open-source software that is available under the
GNU Lesser General Public License.
41
Sophos SafeGuard File Encryption pour Mac
* FUSE user space library (http://fuse.sourceforge.net/)
42