Manuel d`administration de Sophos SafeGuard File Encryption pour
Transcription
Manuel d`administration de Sophos SafeGuard File Encryption pour
Sophos SafeGuard File Encryption pour Mac Manuel d'administration Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac.............................................................3 2 Installation..........................................................................................................................................5 3 Conseils, spécificités et restrictions....................................................................................................9 4 Configuration...................................................................................................................................12 5 Utilisation de File Encryption pour Mac........................................................................................14 6 Résolution des problèmes................................................................................................................26 7 Désinstallation à partir du client.....................................................................................................28 8 Support technique............................................................................................................................29 9 Mentions légales...............................................................................................................................30 2 Manuel d'administration 1 À propos de Sophos SafeGuard File Encryption pour Mac Sophos SafeGuard File Encryption pour Mac offre le chiffrement des fichiers sur les lecteurs locaux, les partages réseaux, les lecteurs amovibles et dans le Cloud. SafeGuard File Encryption pour Mac vous permet de chiffrer et de déchiffrer les fichiers puis d'échanger ces fichiers avec d'autres utilisateurs sur les ordinateurs Macs ou Windows. Dans SafeGuard Management Center, vous définissez les règles du chiffrement basé sur fichier dans les règles File Encryption. Dans les règles File Encryption, vous indiquez les dossiers qui doivent être gérés par File Encryption, le mode de chiffrement et la clé à utiliser pour le chiffrement. Grâce à cette administration centralisée, vous pouvez être sûr que les mêmes dossiers et clés de chiffrement sont traités sur des plates-formes différentes. 1.1 À propos de ce document Le présent document vous explique comment installer, configurer et gérer Sophos SafeGuard File Encryption pour Mac. Retrouvez plus d'informations sur le fonctionnement de SafeGuard Management Center et sur le paramétrage des règles dans le Manuel d'administration de SafeGuard Enterprise. Retrouvez plus d'informations sur l'utilisation du logiciel dans le Guide de démarrage rapide de Sophos SafeGuard File Encryption pour Mac. 1.2 Terminologie et acronymes La terminologie et les acronymes ci-dessous sont utilisés dans le présent document : Terme ou acronyme Signification ou explication DEK Clé de chiffrement de données, (Fonctionnement du chiffrement à la page 15) FUSE Système de fichiers sur l'espace de l'utilisateur ou Filesystem in Userspace (http://osxfuse.github.io/) GUID Globally Unique Identifier (identifiant unique universel) : un numéro de référence unique utilisé en tant qu'identifiant dans les logiciels informatiques. KEK Clé de chiffrement de clés, (Fonctionnement du chiffrement à la page 15) Volume sécurisé Un volume sécurisé permet à l'utilisateur d'accéder aux répertoires situés en dessous de ce point de montage. 3 Sophos SafeGuard File Encryption pour Mac Terme ou acronyme Signification ou explication Le synonyme de volume sécurisé est point de montage (Volumes sécurisés à la page 14). Sophos 4 Secure Sockets Layer : un protocole cryptographique permettant d'établir des communications sécurisées sur Internet. Manuel d'administration 2 Installation Le chapitre suivant décrit l'installation de Sophos SafeGuard File Encryption sur les clients Mac OS X. Retrouvez plus d'informations sur la procédure d'installation de l'environnement d'administration (serveur backend) dans le Guide d'installation de SafeGuard Enterprise. Deux types d'installation du client Mac OS X sont disponibles : ■ Installation manuelle (sous surveillance) ■ Installation automatisée (sans surveillance) Remarque : Si SafeGuard Disk Encryption pour Mac est utilisé sur un client Mac, assurez-vous que la version 6.01 ou supérieure est installée. Vous pouvez installer SafeGuard File Encryption sur un Mac qui exécute déjà la version 6.01 ou supérieure de SafeGuard Disk Encryption. Si le Mac exécute une version antérieure de SafeGuard Disk Encryption, veuillez procéder à sa mise à niveau avant d'installer SafeGuard File Encryption pour Mac. Retrouvez plus d'informations à la section Installation de SafeGuard File Encryption sur un Mac sur lequel SafeGuard Disk Encryption est installé à la page 26. Le package du programme d'installation est signé. En cas de problèmes de connexion à Internet, la procédure d'installation peut être retardée d'au moins 20 minutes. 2.1 Conditions préalables à l'installation Avant de procéder à l'installation, assurez-vous que le certificat du serveur SGN-SSL a été importé dans le trousseau d'accès système (et pas le trousseau de clé de connexion de l'utilisateur) et qu'il est défini sur Toujours approuver pour SSL. 1. Demandez à l'administrateur de votre serveur SafeGuard de vous fournir le certificat du serveur SGN pour la connexion SSL (fichier <nom certificat>.cer). 2. Importez le fichier <nom certificat>.cer dans votre jeu de clés. Allez dans Applications Utilitaires et cliquez deux fois sur Trousseaux d’accès.app. 3. Dans le volet de gauche, sélectionnez Système. 4. Ouvrez une fenêtre Finder et sélectionnez le fichier <nom certificat >.cer . 5. Faites glisser le fichier certificat et déposez-le dans la fenêtre Trousseaux d’accès système. 6. Vous allez être invité à saisir votre mot de passe Mac OS X. 7. Après avoir saisi le mot de passe, cliquez sur Modifier le trousseau pour confirmer votre action. 8. Cliquez deux fois sur le fichier <nom certificat>.cer. Cliquez sur la flèche située à gauche de l'option Se fier et ouvrez le Trousseau de clés de confiance. 9. Pour Secure Sockets Layer (SSL), sélectionnez l'option Toujours approuver. 10. Fermez la boîte de dialogue. Vous allez être invité à saisir de nouveau votre mot de passe Mac OS X. 5 Sophos SafeGuard File Encryption pour Mac 11. Saisissez votre mot de passe et cliquez sur Réglages de mise à jour pour confirmer. Un symbole + bleu apparaît dans le coin inférieur droit de l'icône de certificat. Il indique que ce certificat est marqué comme fiable pour tous les utilisateurs : Vous pouvez à présent commencer l'installation. Remarque : L'importation de certificats peut également être effectuée à l'aide de la commande sudo /usr/bin/security add-trusted-cert -d -k /Library/Keychains/System.keychain -r trustAsRoot -p ssl "/folder/<nom du certificat>.cer". Celle-ci peut également être utilisée pour le déploiement automatisé à l'aide d'un script. Changez les noms de dossier et de certificat en fonction de vos paramètres. Remarque : Si vous voulez éviter la procédure décrite ci-dessus, vous pouvez exécuter la commande sgfsadmin --disable-server-verify avec les droits sudo conformément aux instructions de la section Options de ligne de commande à la page 22. Nous déconseillons l'utilisation de cette option car elle risque de créer une faille de sécurité. 2.2 Installation manuelle (sous surveillance) Une installation manuelle (ou sous surveillance) vous permet de contrôler et de tester l'installation étape par étape. Elle est effectuée sur un seul Mac. Remarque : Assurez-vous que la version 2.6.0 ou supérieure de FUSE pour OS X (OSXFUSE) est installée. Retrouvez plus d'informations sur FUSE pour OS X et sur les options de téléchargement sur http://osxfuse.github.io/. Assurez-vous que la vérification du serveur est configurée correctement conformément aux instructions de la section Conditions préalables à l'installation à la page 5. 1. Copiez Sophos SafeGuardFS.pkg sur votre bureau. 2. Cliquez deux fois sur le fichier Sophos SafeGuardFS.pkg pour installer l'application. L'écran de bienvenue apparaît. Cliquez sur Continuer et suivez les instructions de l'assistant. 3. Cliquez sur Terminer pour finir l'installation. 4. Connectez-vous à l'aide de votre mot de passe Mac. 5. Ouvrez les Préférences Système et cliquez sur l'icône Sophos Encryption pou démarrer l'application. 6. Cliquez sur l'onglet Serveur. 7. Si les détails du serveur et du certificat apparaissent, passez les étapes suivantes et rendez-vous directement à l'étape 11 puis cliquez sur Synchroniser. Si aucune information n'apparaît, passez à l'étape suivante. 6 Manuel d'administration 8. Sélectionnez le fichier ZIP de configuration (retrouvez plus d'informations sur la création d'un package de configuration pour les Macs dans la version 6.10 du Manuel d'administration de SafeGuard Enterprise à la section Utilisation de packages de configuration > Création d'un package de configuration pour les Macs). 9. Faites glisser le fichier ZIP dans la boîte de dialogue Serveur et déposez-le dans la zone de dépôt. 10. Vous allez être invité à saisir un mot de passe d'administrateur Mac. Saisissez le mot de passe et cliquez sur OK pour confirmer. 11. Vérifiez la connexion au serveur SafeGuard Enterprise : les détails du certificat d'entreprise sont affichés dans la section inférieure de la boîte de dialogue Serveur. Cliquez ensuite sur Synchroniser. Une connexion réussie entraînera la mise à jour des informations sous "Dernier contact" (Onglet Serveur, zone Informations sur le serveur, Dernier contact :). Un échec de la connexion sera indiqué par l'icône ci-dessous : Retrouvez plus d'informations dans le fichier d'historique. Retrouvez plus d'informations sur la synchronisation et la connexion au serveur à la section Onglet Serveur à la page 17. 2.3 Installation automatisée (sans surveillance) via un logiciel de gestion à distance L'installation automatisée (sans surveillance) ne nécessite aucune intervention de la part de l'utilisateur pendant la procédure d'installation. Cette section décrit les étapes de base pour l'installation automatisée (sans surveillance) de SafeGuard File Encryption pour Mac. Les étapes peuvent varier selon la solution d'administration que vous utilisez. Utilisez le logiciel d'administration que vous avez installé. Remarque : Installez les packages dans le bon ordre. Pour installer SafeGuard File Encryption pour Mac sur les ordinateurs clients, effectuez les étapes suivantes : 1. Téléchargez le programme d'installation Sophos SafeGuardFS.pkg. 2. Copiez le fichier sur les machines cibles. 3. Installez le fichier sur les machines cibles. Si vous utilisez Apple Remote Desktop, les étapes 2 et 3 représentent une seule et même étape. 4. Sélectionnez le fichier ZIP de configuration (retrouvez une description de la création d'un package de configuration pour les Macs à la section 11.3 du Manuel d'administration de SafeGuard Enterprise, version 6.10 à la section Utilisation de packages de configuration > Création d'un package de configuration pour les Macs) et copiez-le sur les machines cibles. 7 Sophos SafeGuard File Encryption pour Mac 5. Exécutez la commande suivante sur les machines cibles : /usr/bin/sgfsadmin --import-config /full/path/to/file.zip Changez /full/path/to/file en fonction de vos paramètres. Cette commande doit être exécutée à l'aide des droits administrateur. Si vous utilisez Apple Remote Desktop, saisissez root dans le champ Nom d'utilisateur pour indiquer quel utilisateur a émis la commande mentionnée ci-dessus. 6. Vous pouvez ajouter des étapes supplémentaires à votre processus en fonction de vos paramètres (par exemple, arrêter les machines cibles). 8 Manuel d'administration 3 Conseils, spécificités et restrictions 3.1 Conseils Réduction de la charge administrative ■ Essayez d'avoir le moins de points de montage (ou volumes sécurisés) possibles. Retrouvez plus d'informations à la section Volumes sécurisés à la page 14. ■ Vérifiez s'il est vraiment nécessaire de chiffrer les dossiers sur le disque dur interne. Exception : Les dossiers de synchronisation des fournisseurs de stockage dans le Cloud ci-dessous doivent être chiffrés : Dropbox, Egnyte et Telekom Mediencenter. Activation de la barre du chemin d’accès ■ Pour savoir si un fichier est ouvert à partir d'un Volume sécurisé ou à partir d'un volume régulier, assurez-vous que l'option Afficher la barre du chemin d’accès est activée. Ouvrez une fenêtre Finder et sélectionnez Afficher, puis Afficher la barre du chemin d’accès. Si vous sélectionnez ensuite un fichier, vous devriez voir le chemin complet du volume s'afficher en bas de la fenêtre. ■ Test de l'interaction avec le logiciel antivirus En général, le logiciel antivirus fonctionne sous deux modes : 1. Mode manuel (ou planifié) ou 2. Mode de contrôle sur accès Les conditions suivantes s'appliquent aux deux modes : ■ Un contrôle antivirus des fichiers chiffrés se trouvant dans les volumes standard ne trouvera aucun virus. Nous vous conseillons vivement de contrôler tous les fichiers dans les volumes sécurisés correspondants ! ■ Assurez-vous que votre logiciel antivirus est en mesure de détecter les virus. Utilisez le fichier de test contre les programmes malveillants EICAR (http://www.eicar.org/6-0-General-Info.html) pour procéder à des essais. Désactivation de l'option "Exiger une confirmation avant de créer un compte mobile" pour les comptes mobiles Si vous créez ou utiliser des comptes mobiles pour les ordinateurs d'extrémité Mac, assurez-vous que l'option Exiger une confirmation avant de créer un compte mobile est désactivée. Pour cela, effectuez les étapes suivantes : 1. Ouvrez les Préférences Système et cliquez sur Utilisateurs et groupes. 2. Cliquez sur le cadenas et saisissez votre mot de passe. 3. Sélectionnez l'utilisateur. 9 Sophos SafeGuard File Encryption pour Mac 4. 5. 6. 7. 8. Cliquez sur Options d’ouverture de session. Dans Compte serveur réseau, cliquez sur Modifier... Sélectionnez le domaine Active Directory. Cliquez sur Ouvrir Utilitaire d’annuaire... Cliquez sur le cadenas et saisissez votre mot de passe, puis cliquez sur Modifier la configuration. 9. Sélectionnez Active Directory et cliquez sur l'icône Modifier. 10. Cliquez sur la flèche se trouvant à gauche de Afficher les options avancées. 11. Sélectionnez Créer un compte mobile lors de l’ouverture de session et dessélectionnez l'option Exiger une confirmation avant de créer un compte mobile. 12. Cliquez sur OK pour confirmer. 3.2 Spécificités ■ Accès aux fichiers Ouvrez toujours les fichiers à partir du volume sécurisé si vous voulez modifier le contenu des fichiers. Retrouvez plus de renseignements à la section Volumes sécurisés à la page 14. ■ Suppression de fichiers Lorsque vous supprimez des fichiers à partir d'un volume sécurisé (point de montage), une fenêtre s'ouvre affichant un message vous demandant de confirmer l'opération de suppression. Un tel comportement est dû au fait que le système considère que les volumes sécurisés sont des lecteurs réseau. ■ Déplacement de fichiers Lorsque vous déplacez des fichiers locaux à l'aide de votre souris vers un volume sécurisé (point de montage), un symbole plus (+) apparaît en même temps que le fichier pour indiquer que le fichier a été copié. 3.3 Restrictions Risque de perte de données lors de la copie des fichiers à partir de volumes sécurisés vers leur volume d'origine et vice versa Si vous copiez des fichiers à partir d'un volume sécurisé vers leur volume d'origine ou vice versa, veuillez toujours sélectionner l'option Garder les deux. Si vous sélectionnez par erreur l'option Remplacer, le fichier sera supprimé des deux volumes. ■ Nombre maximal de volumes sécurisés (points de montage) sur un client Un client Mac OS X autonome peut contenir un nombre maximal de 24 volumes sécurisés (points de montage). Si plusieurs utilisateurs sont connectés à la même machine, vous devez ajouter les points de montage de tous les utilisateurs connectés. Si vous utilisez d'autres produits sur votre Mac qui se servent également de Fuse pour OS X (par exemple 10 Manuel d'administration Boxcryptor), veuillez également compter ces points de montage dans le nombre maximal de 24 points de montage. ■ La fonction "Parcourir toutes les versions..." n'est pas disponible dans les volumes sécurisés Lorsque vous ouvrez un fichier (qui a été modifié auparavant) à partir d'un volume sécurisé, la fonction "Parcourir toutes les versions..." n'est pas disponible. ■ Volumes exclus Les volumes ci-dessous sont exclus du chiffrement : ■ ■ ■ Sous-dossiers non inclus : ■ <Racine>/ ■ <Racine>/Volumes/ Sous-dossiers inclus : ■ <Poste de travail>/ ■ <Racine>/bin/ ■ <Racine>/sbin/ ■ <Racine>/usr/ ■ <Racine>/private/ ■ <Racine>/dev/ ■ <Racine>/Applications/ ■ <Racine>/Système/ ■ <Racine>/Bibliothèque/ ■ <Profil utilisateur>/Bibliothèque/ ■ /<Amovible>/SGPortable/ ■ /<Amovible>/Informations sur le volume système/ Recherche de fichiers ■ Recherche Spotlight La recherche Spotlight ne fonctionne pas en cas de recherche de contenu dans les fichiers chiffrés. En cas recherche d'un nom de fichier, la recherche est uniquement effectuée sur les fichiers se trouvant dans le volume/répertoire d'origine et non dans le volume sécurisé. ■ Fichiers identifiés En cas recherche de fichiers identifiés, la recherche est uniquement effectuée sur les fichiers se trouvant dans le volume d'origine et non dans le volume sécurisé. 11 Sophos SafeGuard File Encryption pour Mac 4 Configuration SafeGuard File Encryption pour Mac OS X est administré dans SafeGuard Management Center. Le chapitre suivant aborde exclusivement la configuration Mac. Retrouvez des informations détaillées sur les fonctionnalités standard de Management Center dans le Manuel d'administration de SafeGuard Enterprise. Retrouvez plus d'informations sur les stratégies File Encryption dans le Manuel d'administration de SafeGuard Enterprise au chapitre "Paramètres des stratégies" et aux chapitres suivants. Remarque : SafeGuard File Encryption pour Mac utilise uniquement les stratégies de type "File Encryption". 4.1 Options de configuration administrées de manière centralisée Les options suivantes sont configurées de manière centralisée dans Management Center : ■ Règles ■ Clés Remarque : Retrouvez plus d'informations sur les options mentionnées ci-dessus dans le Manuel d'administration de SafeGuard Enterprise. ■ Certificats Le serveur SafeGuard fournit le certificat X.509 à l'utilisateur. Retrouvez plus de renseignements sur la manière de demander un mot de passe après la connexion dans le Guide de démarrage rapide. Un certificat est généré à la première connexion. Ce certificat permet à Sophos Encryption de savoir quelles clés utiliser pour chiffrer le(s) dossier(s) des utilisateurs. 4.2 Options de configuration administrées localement Les options suivantes sont configurées localement sur le client Mac : ■ Définir l'intervalle de synchronisation Cette option vous permet de paramétrer les intervalles auxquels le client contacte le serveur pour synchroniser les paramètres. Utilisez la commande sgfsadmin --contact-interval pour indiquer un intervalle de temps précis (en minutes). Par exemple, la commande sgfsadmin --contact-interval 120 indique un intervalle de 2 heures. Remarque : la valeur par défaut est de 90 minutes. ■ Synchroniser les informations de la base de données Utilisez la commande sgfsadmin --synchronize pour commencer à synchroniser les informations de la base de données (stratégies, clés) à partir de Management Center. 12 Manuel d'administration ■ Activer ou désactiver le menu système Utilisez la commande sgfsadmin --enable-systemmenu pour activer le menu système dans le coin supérieur droit. Utilisez la commande sgfsadmin --disable-systemmenu pour désactiver le menu système. Retrouvez plus d'informations sur les deux options à la section Menu système de Sophos SafeGuard File Encryption à la page 21. Retrouvez une vue générale complète de toutes les options de la ligne de commande à la section Options de la ligne de commandes à la page 22. Remarque : Dans SafeGuard Management Center, si les chemins sont saisis avec des barres obliques inverses, celles-ci seront automatiquement converties en barres obliques sur le client Mac. 13 Sophos SafeGuard File Encryption pour Mac 5 Utilisation de File Encryption pour Mac Un Guide de démarrage rapide de Sophos SafeGuard File Encryption vous explique l'utilisation de l'application. Retrouvez la dernière version de la documentation des produits sur http://www.sophos.com/fr-fr/support/documentation.aspx. Les sections suivantes contiennent des informations destinées aux administrateurs sur l'utilisation de File Encryption pour Mac. 5.1 Volumes sécurisés Un volume sécurisé (ou point de montage) permet à l'utilisateur d'accéder aux répertoires situés en dessous de ce point de montage. Un volume sécurisé sur un Mac est représenté par une icône. Figure 1 : le volume SharedFolder et le volume SharedFolder sécurisé correspondant Les volumes sécurisés sont montés par l'application SafeGuard File Encryption. Ils se trouvent sous OS X dans le dossier /volumes. Selon la manière dont vous avez paramétrez le Finder, vous allez voir les volumes sécurisés sur votre bureau. Remarque : 14 ■ Les utilisateurs sont uniquement autorisés à modifier le contenu des fichiers lorsqu'ils ouvrent les fichiers chiffrés à partir du volume sécurisé. ■ Les dossiers en lecture seule tels que les images disque ou les périphériques au format NTFS ne seront pas montés. ■ Si vous voulez obtenir plus d'informations sur les fichiers et répertoires et que vous sélectionnez Lire les informations, vous pourrez uniquement consulter ces informations mais ne serez pas en mesure de les modifier. ■ Un client Mac OS X autonome peut contenir un nombre maximal de 24 volumes sécurisés. Retrouvez plus de renseignements à la section Conseils, spécificités et restrictions à la page 9. ■ Lorsque vous éjectez les volumes sécurisés manuellement, ces volumes sont reconnectés automatiquement et immédiatement. Manuel d'administration 5.2 Fonctionnement du chiffrement Chaque fichier est chiffré à l'aide d'une clé de chiffrement de données DEK (Data Encryption Key) générée aléatoirement par l'algorithme AES-256. Cette clé DEK générée aléatoirement est unique. Elle est archivée en tant qu'en-tête de fichier avec le fichier chiffré et augmente la taille du fichier de Ko. Dans l'en-tête de fichier, la clé DEK est archivée et chiffrée par une clé de chiffrement de clés KEK (Key Encryption Key). Cette clé KEK est archivée dans la base de données centrale de SafeGuard Enterprise. Le responsable de la sécurité l'attribue soit à un utilisateur, à un groupe d'utilisateurs ou à des unités organisationnelles. Pour déchiffrer ce fichier chiffré, l'utilisateur doit avoir la clé KEK dans son jeu de clés. En effet, celle-ci est indispensable pour le déchiffrement de ce fichier. 5.3 Chiffrement initial Sur le client, procédez aux étapes suivantes : 1. Ouvrez les Préférences Système. 2. Cliquez sur l'icône Sophos Encryption : 3. Sélectionnez l'onglet Règles. 4. Passez dans la vue Chemin converti localement si elle n'est pas déjà ouverte. Vous pouvez à présent a) Appliquer toutes les règles. Veuillez cliquer sur le bouton Appliquer toutes les règles situé en bas de la fenêtre ou b) veuillez sélectionner une seule règle et cliquez sur le bouton Appliquer la règle. 5. Dans la liste Chemin converti localement, sélectionnez la règle que vous voulez appliquer. 6. Puis, cliquez sur Appliquer la règle pour démarrer le chiffrement initial. Remarque : Si vous souhaitez voir les détails et le contenu du chemin converti localement, sélectionnez ce chemin dans le tableau et cliquez sur Afficher dans le Finder. La fenêtre du Finder s'ouvre et affiche le chemin sélectionné et son contenu éventuel. 5.4 Gestion des mots de passe Les mots de passe de SafeGuard File Encryption pour Mac doivent uniquement être saisis par l'utilisateur à sa première connexion. 15 Sophos SafeGuard File Encryption pour Mac Le jeu de clés SafeGuard est chiffré par utilisateur à l'aide d'un certificat utilisateur. La clé privée correspondante est protégée par un mot de passe. Ce mot de passe permet de générer un certificat si l'utilisateur n'a pas été créé dans SafeGuard. Si l'utilisateur a déjà été créé, le jeu de clés appartenant à cet utilisateur spécifique peut être déchiffré. Si un utilisateur est invité à saisir son mot de passe pour la deuxième fois, ceci signifie qu'il manque peut-être une clé. Retrouvez plus d'informations à la section Demande répétée de saisie du mot de passe à l'utilisateur à la page 26. 5.5 Permutation rapide d'utilisateur La permutation rapide d'utilisateur fonctionne également avec SafeGuard File Encryption pour Mac. Elle vous permet de permuter entre les comptes d'utilisateur à partir d'une seule machine (que ce soit un ordinateur Windows ou Mac) sans avoir à quitter les applications ou à fermer la session sur l'ordinateur. Remarque : le module FUSE (Filesystem in Userspace) pour OS X vous permet de gérer un nombre maximal de 24 points de montage (retrouvez plus d'informations sur les volumes sécurisés à la section Conseils, spécificités et restrictions à la page 9). 5.6 Fenêtre de préférences Une fenêtre de préférences vous permet de définir vos préférences pour une application spécifique ou pour le système. Suite à l'installation de Sophos Encryption sur un client Mac, vous allez voir apparaître l'icône de la fenêtre de préférences ci-dessous dans les Préférences Système : Par ailleurs, vous allez voir apparaître l'icône FUSE pour OS X (OSXFUSE) dans les Préférences Système : Cliquez sur l'icône pour ouvrir le volet des préférences Sophos Encryption. La boîte de dialogue À propos s'ouvre. La barre de menus vous permet d'ouvrir les fenêtres d'informations du menu suivantes : 5.6.1 Onglet À propos L'onglet À propos vous donne des renseignements sur la version du produit installée sur votre Mac, sur les droits d'auteur et sur les marques déposées. Si Sophos SafeGuard Disk Encryption est installé, il sera également répertorié dans la liste. Cliquez sur le lien Sophos en bas de la fenêtre pour ouvrir le site Web de Sophos. 16 Manuel d'administration Cliquez sur le point d'interrogation dans le coin inférieur droit pour ouvrir le Guide de démarrage rapide de SafeGuard File Encryption dans la langue de votre système. 5.6.2 Onglet Serveur Cliquez sur Serveur pour afficher une fenêtre contenant les informations et fonctionnalités suivantes : Informations sur le serveur ■ Intervalle de contact : indique l'intervalle auquel a lieu la synchronisation avec le serveur. Retrouvez plus d'informations sur le paramétrage de cet intervalle à la section Configuration à la page 12. La valeur par défaut est de 90 minutes. ■ Dernier contact : indique la date à laquelle le client a communiqué pour la dernière fois avec le serveur ■ URL du serveur principal : URL de connexion au serveur principal ■ URL du serveur secondaire : URL de connexion au serveur secondaire ■ Vérification du serveur : indique si la vérification du serveur SSL pour entrer en communication avec le serveur SafeGuard Enterprise est activée ou désactivée. Retrouvez plus d'informations sur la modification de cette option à la section Options de ligne de commande à la page 22 (commande sgfsadmin --enable-server-verify ou sgfsadmin --disable-server-verify). Faire glisser le fichier ZIP de configuration ici Faites glisser le fichier ZIP de configuration dans cette zone pour appliquer les informations de configuration du Management Center au client Mac. Reportez-vous également à la section Installation manuelle (sous surveillance) à la page 6. Synchroniser Cliquez sur ce bouton pour démarrer manuellement la synchronisation des informations de la base de données telles que les stratégies et/ou les clés. Cette opération pourrait être nécessaire suite aux modifications effectuées dans SafeGuard Management Center. En cas d'échec de la synchronisation, l'icône ci-dessous apparaît : Ouvrez le fichier d'historique pour trouver plus de renseignements sur les causes possibles du problème. Vous pouvez modifier l'intervalle de contact de la synchronisation automatique en modifiant le paramètre correspondant. Retrouvez plus d'informations à la section Options de configuration administrées localement à la page 12. Certificat de l'entreprise ■ Valide à partir du : date de début de validité du certificat. ■ Valide jusqu'au : date de fin de validité du certificat. ■ Émetteur : instance ayant émis le certificat. 17 Sophos SafeGuard File Encryption pour Mac ■ N° de série : numéro de série du certificat de l'entreprise. 5.6.3 Onglet Utilisateur Cliquez sur Utilisateur pour afficher les informations sur : ■ Le Nom d'utilisateur de l'utilisateur connecté. ■ Le Domaine répertoriant le répertoire du domaine auquel appartient le client. Le nom de l'ordinateur local est affiché pour les utilisateurs locaux. Remarque : L'entrée Domaine doit être identique à l'entrée dans Préférences Système - Utilisateurs et groupes - Options de connexion - Compte serveur réseau ■ La GUID de l'utilisateur SafeGuard affiche la GUID qui a été générée pour l'utilisateur suite à sa première connexion. Dans le second volet, vous pouvez sélectionner/dessélectionner l'option suivante : ■ Afficher le menu système de File Encryption : lorsque cette option est activée, l'icône Sophos SafeGuard File Encryption apparaît dans la barre de menus. Retrouvez plus d'informations à la section Menu système de Sophos SafeGuard File Encryption à la page 21. Le troisième volet de la fenêtre affiche les informations sur le Certificat de l'utilisateur : ■ Valide à partir du : date de début de validité du certificat. ■ Valide jusqu'au : date de fin de validité du certificat. ■ Émetteur : instance ayant émis le certificat. ■ N° de série : numéro de série du certificat. 5.6.4 Onglet Clés Cliquez sur Clés pour afficher tous les noms de clé existants dans une liste. Cliquez sur l'icône de la liste dans le coin inférieur droit située à côté de Nombre de clés pour masquer ou afficher les informations GUID de ou des clés respectives. Vous pouvez répertorier et trier les clés à l'aide de l'un des éléments d'en-tête Nom de la clé ou GUID de la clé. Si une clé apparaît de couleur bleue, ceci signifie qu'il s'agit de la clé personnelle de l'utilisateur. 18 Manuel d'administration 5.6.5 Onglet Règles Cliquez sur Règles pour ouvrir la vue des règles. Cliquez sur l'une des icônes dans le coin inférieur droit pour permuter entre la vue Chemin converti localement et la vue Règles reçues : ■ Le Chemin converti localement affiche uniquement les règles s'appliquant à un moment donné à l'utilisateur connecté sur un ordinateur Mac spécifique. Les colonnes du tableau incluent les informations suivantes : ■ Symbole @ : lors du chiffrement initial ou du chiffrement de fichiers de plus grande taille, vous allez voir le symbole @ tourner dans la première colonne jusqu'à ce que le chiffrement soit terminé. ■ Mode : les modes disponibles sont chiffrer ou exclure. Remarque : Retrouvez plus d'informations sur ces modes dans le Manuel d'administration de SafeGuard Enterprise. ■ Étendue : indique si les sous-dossiers doivent être chiffrés. ■ Nom de la clé : nom de la clé attribuée à l'emplacement indiqué. Si une clé apparaît de couleur orange, ceci signifie que l'utilisateur n'est pas le propriétaire de cette clé. Ceci peut poser des problèmes d'accès aux données. Retrouvez plus d'informations à la section Problèmes d'accès aux données à la page 27. Pour basculer vers la vue Règles reçues, cliquez dans le coin inférieur droit indiquant Vue de la règle sur l'icône de droite : ■ La vue Règles reçues affiche toutes les règles reçues du serveur. Cette vue est identique à la vue dans SafeGuard Management Center. Le tableau répertorie les informations suivantes : ■ Règles reçues : indique l'emplacement de chiffrement des fichiers ou dossiers spécifiques. ■ Toutes les autres colonnes affichent les informations mentionnées ci-dessus à propos de la vue du chemin converti localement. Affichage des volumes sécurisés et application des règles dans la vue Chemin converti localement Si une règle est sélectionnée (1) dans le tableau Chemin converti localement : ■ Cliquez sur le bouton Afficher dans le Finder (2) pour ouvrir le volume sécurisé (point de montage) sélectionné dans une fenêtre Finder et afficher son contenu. ■ Cliquez sur Appliquer la règle (3) pour appliquer la règle sélectionnée sur tous les fichiers autorisés. Une barre de progression apparaît. Attendez que le système termine l'opération d'application de la règle ou annulez l'opération en cliquant sur la croix située à côté de la barre. Remarque : 19 Sophos SafeGuard File Encryption pour Mac Pour dessélectionnez une seule règle, appuyez sur la touche Cmd et cliquez avec la souris. Remarque : Les fichiers protégés en écriture ou en lecture seule seront exclus du chiffrement. Figure 2 : onglet Règles : vue du Chemin converti localement Résultats éventuels suite à l'application des règles Si vous avez appliqué des règles : ■ Les fichiers brut seront chiffrés à l'aide de la clé KEK attribuée par une règle. ■ Les fichiers déjà chiffrés demeureront chiffrés si la clé KEK correspondante se trouve dans le jeu de clés de l'utilisateur. ■ Les fichiers déjà chiffrés à l'aide d'une autre clé KEK : ■ 20 ■ Ne seront pas modifiés si la clé KEK correspondante ne se trouve pas dans le jeu de clés de l'utilisateur. ■ Seront chiffrés à nouveau à l'aide de la clé KEK attribuée par la règle si celle-ci se trouve dans le jeu de clés de l'utilisateur. Les fichiers chiffrés à plusieurs reprises seront considérés comme étant chiffrés dès qu'une clé KEK leur aura été attribuée par une règle. Si l'une des clés KEK est indisponible, ces fichiers seront déchiffrés dans la mesure du possible mais continueront à bénéficier d'un niveau de chiffrement. Manuel d'administration 5.7 Menu système de Sophos SafeGuard File Encryption Le menu système vous fournit les informations et fonctionnalités suivantes : 1. Lorsqu'un volume ou un fichier est sélectionné, l'icône affiche automatiquement l'état du chiffrement et de la clé : Figure 3 : menu système concernant les informations sur les fichiers chiffrés ou sur les volumes sécurisés Icône verte : le fichier est chiffré et vous possédez la clé correspondante. Icône rouge : le fichier est chiffré et vous ne possédez pas la clé correspondante. Icône grise : le fichier doit être chiffré. (*) Icône noire : le fichier est ignoré ou exclus du chiffrement. (*) Cas de figure possible : si vous avez sélectionné un fichier non chiffré se trouvant dans un répertoire sur lequel une règle de chiffrement est appliquée, l'icône devient grise. Ouvrez l'onglet Règles et sélectionnez la règle correspondante au répertoire, puis sélectionnez Appliquer la règle pour chiffrer le fichier pour la première fois. Retrouvez plus d'informations à la section Onglet Règles à la page 19. 2. Lorsqu'un fichier est en cours de traitement, la roue entourant l'icône tourne. Ce comportement est indépendant de l'état de chiffrement en cours. 3. Selon les fichiers ou volumes sélectionnés, les éléments du menu suivants sont disponibles : Figure 4 : éléments du menu dans le menu système de SafeGuard File Encryption ■ Nom du fichier/Nom du répertoire/Nom du volume Si un fichier, un répertoire ou un volume est sélectionné, un message sur l'état actuel du chiffrement et de la clé s'affiche. Remarque : 21 Sophos SafeGuard File Encryption pour Mac Pour vous assurer que l'état actuel du chiffrement et de la clé des fichiers et répertoires s'affiche, il se peut que vous deviez cliquer quelque part sur le bureau puis revenir sur le fichier/répertoire sélectionné. ■ <Nom du volume>_SECURED : liste des volumes sécurisés (points de montage) SafeGuard disponibles ou des volumes imbriqués sur lesquels une règle de chiffrement est appliquée. Remarque : Si vous passez le curseur de la souris sur l'une des icônes d'un volume sécurisé, le chemin complet s'affiche : ■ <Nom du volume> : liste des volumes disponibles ■ Ouvrir les préférences Sophos Encryption... Ouvre la fenêtre de préférences Sophos Encryption. Retrouvez également plus d'informations à la section Fenêtre des Préférences à la page 16 5.8 Options de ligne de commande L'application Terminal vous permet de saisir les commandes et les options de ligne de commande. Les options de ligne de commande suivantes sont disponibles : Nom de la commande sgfsadmin sgfsadmin --version sgfsadmin --status sgfsadmin --list-user-details Définition Répertorie toutes les commandes disponibles y compris les conseils d'utilisation. Paramètres additionnels/suppléments (facultatif) supplément possible --help Affiche la version et le copyright du produit installé. Renvoie des informations sur l'état du système telle que la version, le serveur et le certificat. Renvoie des informations sur l'utilisateur connecté. --all affiche les informations sur tous les utilisateurs (commande sudo requise) --xml renvoie un fichier généré au format xml. 22 Manuel d'administration Nom de la commande sgfsadmin --listkeys Définition Paramètres additionnels/suppléments (facultatif) Répertorie les GUID existants et les noms de toutes les clés dans le magasin de clés --all affiche les informations sur tous les utilisateurs (commande sudo requise) --xml renvoie un fichier généré au format xml. sgfsadmin --list-policies Affiche des informations relatives à la règle. Les GUID de clé sont résolus en noms de clé si possible. Une clé personnelle sera affichée en caractères gras. --all affiche les informations sur tous les utilisateurs (commande sudo requise). --xml renvoie un fichier généré au format xml. --raw affiche les règles brutes, c'est-à-dire les règles paramétrées sur le serveur SafeGuard Management Center. sgfsadmin --enforce-policies Applique la règle de chiffrement. --all applique la règle à tous les répertoires auxquels les règles pourraient s'appliquer. "directoryname" applique la règle au répertoire indiqué. Il peut s'agir d'un nom de répertoire original ou d'un volume sécurisé (point de montage). sgfsadmin --file-status "filename1" ["filename2"..."filenameN"] sgfsadmin --import-config "/path/to/target/file" Renvoie les informations de chiffrement d'un fichier ou d'une liste de fichiers. Les caractères de remplacement sont acceptés. --xml renvoie un fichier généré au format xml. Importe le fichier ZIP de configuration indiqué. Reportez-vous également à la section Installation manuelle (sous surveillance) à la page 6. Cette commande nécessite de disposer des droits administratifs (sudo). Remarque : Utilisez l'opération glisser-déplacer pour déplacer, par exemple, un chemin complet 23 Sophos SafeGuard File Encryption pour Mac Nom de la commande Définition Paramètres additionnels/suppléments (facultatif) du Finder à l'application Terminal. sgfsadmin --enable-server-verify sgfsadmin --disable-server-verify Active la vérification du serveur SSL pour la communication avec le serveur SafeGuard Enterprise. Suite à l'installation, la vérification du serveur SSL est activée. Cette commande nécessite de disposer des droits administratifs (sudo). Désactive la vérification du serveur SSL pour la communication avec le serveur SafeGuard Enterprise. Cette commande nécessite de disposer des droits administratifs (sudo). Remarque : Nous déconseillons l'utilisation de cette option car elle risque de créer une faille de sécurité. Les commandes suivantes sont expliquées en détails à la section Options de configuration administrées localement à la page 12 : ■ sgfsadmin --enable-systemmenu ■ sgfsadmin --disable-systemmenu ■ sgfsadmin --contact-interval ■ sgfsadmin --synchronize 5.9 Utilisation des périphériques amovibles Remarque : Avant d'utiliser les périphériques amovibles, assurez-vous qu'une règle et une clé vous ont été attribuées afin de vous permettre de chiffrer et de modifier les fichiers sur les supports amovibles. 1. Insérez le périphérique sur le Mac. 2. Une boîte de dialogue apparaît vous demandant de confirmer si vous voulez chiffrer les fichiers. Cliquez sur Oui. Pour conserver ce paramètre en mémoire, activez l'option correspondante. 24 Manuel d'administration 3. Les fichiers présents sur votre périphérique vont être chiffrés automatiquement. La roue entourant l'icône se met à tourner. 4. Dès que tous les fichiers présents sur votre périphérique sont chiffrés, la roue s'arrête de tourner. Le système crée automatiquement une icône du volume sécurisé sur votre bureau. 5. Éjectez le périphérique amovible. L'icône du volume sécurisé correspondant disparaît automatiquement. Remarque : Pour pouvoir échanger et modifier des données présentes sur les périphériques amovibles entre deux personnes, ces deux personnes doivent disposer de la règle correspondante et être affectées à une clé. 25 Sophos SafeGuard File Encryption pour Mac 6 Résolution des problèmes 6.1 Oubli du mot de passe de connexion à Mac OS X Si un utilisateur oublie son mot de passe de connexion à Mac OS X, procédez de la manière suivante : 1. L'utilisateur va vous demander de créer un nouveau mot de passe utilisateur. 2. Réinitialisez le mot de passe déjà existant dans votre environnement d'administration des utilisateurs et générez un nouveau mot de passe. Sélectionnez l'option correspondante afin de vous assurer que l'utilisateur soit obligé de modifier son mot de passe après sa première connexion. 3. Dans l'application SafeGuard Management Center, supprimez le certificat de l'utilisateur. 4. Contactez l'utilisateur et communiquez lui son nouveau mot de passe. 5. Informez l'utilisateur qu'il doit se connecter avec son nouveau mot de passe. 6. Une fois connecté, la boîte de dialogue Réinitialisation de mot de passe apparaît. 7. Demandez à l'utilisateur de définir un mot de passe entièrement nouveau, de saisir et de vérifier ce nouveau mot de passe et d'indiquer un mémo pour ce mot de passe. Enfin, l'utilisateur doit cliquer sur Réinitialiser le mot de passe pour confirmer les modifications. 8. Après la réinitialisation du mot de passe, l'utilisateur voit apparaître le message suivant : Le système n’a pas réussi à déverrouiller votre trousseau de session 9. Demandez à l'utilisateur de sélectionner l'option Créer un trousseau. 10. Un nouveau trousseau et son certificat sont créés pour l'utilisateur. 11. L'utilisateur va devoir saisir le nouveau mot de passe OS X à partir de l'étape 7 afin de créer le certificat utilisateur SafeGuard. 6.2 Demande répétée de saisie du mot de passe à l'utilisateur Lorsqu'un utilisateur est invité à saisir son mot de passe plusieurs fois, ceci signifie qu'il a saisi un mot de passe incorrect ou qu'une clé est manquante. Veuillez clarifier la situation avec l'utilisateur pour résoudre le problème. Si une clé est manquante, veuillez-en générer une nouvelle et l'attribuer à l'utilisateur affecté par le problème. 6.3 Installation de SafeGuard File Encryption sur un Mac sur lequel SafeGuard Disk Encryption est installé ■ Assurez-vous d'avoir installé la version 6.01 ou supérieure de SafeGuard Disk Encryption. ■ Si vous utilisez une version antérieure à la version 6.01 de SafeGuard Disk Encryption et si vous avez déjà installé la version 6.10 de SafeGuard File Encryption pour Mac, procédez comme suit : 1. Désinstallez SafeGuard File Encryption 6.10. 26 Manuel d'administration 2. Procédez à la mise à jour de SafeGuard Disk Encryption à la version 6.01 ou supérieure. 3. Installez SafeGuard File Encryption 6.10. 4. Appliquez le fichier ZIP de configuration pour SafeGuard File Encryption 6.10 conformément aux instructions de la section Installation manuelle (sous surveillance) à la page 6. 6.4 Problèmes d'accès aux données Un utilisateur peut avoir des problèmes d'accès aux données pour les raisons suivantes : ■ Il a ouvert un fichier à partir d'un volume/répertoire d'origine : Demandez-lui de fermer le fichier et de l'ouvrir à nouveau à partir du volume sécurisé correspondant. ■ L'utilisateur n'a pas la clé correspondante dans son jeu de clés : Vérifiez l'environnement du Management Center et procédez à toutes les corrections nécessaires. Retrouvez plus d'informations sur la manière de vérifier si l'utilisateur connecté possède déjà la clé correspondante à la section Menu système de Sophos SafeGuard File Encryption à la page 21. Les fichiers chiffrés à l'aide d'une clé ne se trouvant pas sur le trousseau de clés de l'utilisateur ne peuvent pas être déchiffrés. Lorsqu'un volume sécurisé SafeGuard est ouvert pour la première fois par un utilisateur, SafeGuard File Encryption affiche un message d'erreur informant l'utilisateur qu'un clé est manquante pour un dossier ou un fichier. Si l'utilisateur copie ensuite les fichiers dans ce volume sécurisé (qui déclenche le chiffrement initial de ces fichiers), Mac OS X affiche alors une boîte de dialogue invitant l'utilisateur à saisir un nom et un mot de passe d'administrateur. Dans ce cas, l'utilisateur doit cliquer sur Annuler. 27 Sophos SafeGuard File Encryption pour Mac 7 Désinstallation à partir du client Si vous devez désinstaller le logiciel à partir d'un ordinateur client, procédez de la manière suivante : 1. 2. 3. 4. 5. Sur le client Mac, allez dans /Bibliothèque. Sélectionnez le dossier /Sophos SafeGuard FS. Sélectionnez et cliquez deux fois sur le fichier Sophos SafeGuard FS Uninstaller.pkg Un assistant vous guide tout au long de la désinstallation. Redémarrez le système avant de continuer à utiliser votre Mac. Remarque : le package du programme de désinstallation est signé. En cas de problèmes de connexion à Internet, la procédure de désinstallation peut être retardée d'au moins 20 minutes. 28 Manuel d'administration 8 Support technique Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes : ■ Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. ■ Rendez-vous sur la base de connaissances du support de Sophos sur www.sophos.com/fr-fr/support.aspx. ■ Téléchargez la documentation des produits sur www.sophos.com/fr-fr/support/documentation/. ■ Envoyez un e-mail à [email protected], y compris le(s) numéro(s) de version du logiciel Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de tous les messages d'erreur. 29 Sophos SafeGuard File Encryption pour Mac 9 Mentions légales Copyright © 2014 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. Avis de non-responsabilité et déclaration de copyright pour le logiciel tiers This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/) AES-NI This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib: /* intel_aes_lib source files come from Intel. * Modified by Patrick Fay * Copyright (c) 2010, Intel Corporation All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of Intel Corporation nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE 30 Manuel d'administration GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. --------------------------------------------------------------------------Issue Date: Aug 6, 2010 */ DISCLAIMER [The AES-NI library] software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose. Gladman AES Copyright (c) 1998-2007, Brian Gladman, Worcester, RU. All rights reserved. LICENSE TERMS The free distribution and use of this software is allowed (with or without changes) provided that: 1. source code distributions include the above copyright notice, this list of conditions and the following disclaimer; 2. binary distributions include the above copyright notice, this list of conditions and the following disclaimer in their documentation; 3. the name of the copyright holder is not used to endorse products built using this software without specific written permission. DISCLAIMER This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose. Zlib, Part of FreeType zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th, 2002 Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly 31 Sophos SafeGuard File Encryption pour Mac [email protected] Mark Adler [email protected] The data format used by the zlib library is described by RFCs (Request for Comments) 1950 to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format) and rfc1952.txt (gzip format). PCF, Part of FreeType Copyright (C) 2000 by Francesco Zappa Nardelli Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. GptLib Copyright (c) 2002 Marcel Moolenaar All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 32 Manuel d'administration gSOAP Rationale This license agreement for commercial use of the gSOAP software standard edition in open source form shall replace the gSOAP public license and GPL license for Customer's use of the Software, thereby permanently replacing the terms and conditions imposed by the gSOAP public license and GPL license, as set forth in this Agreement. This license covers the entire gSOAP source distribution, including, but not limited to, the runtime library, compiler, WSDL importer, example applications, and documentation. THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida 32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a company in accordance with the laws of England and Wales having a principal place of business at The Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer"). The parties agree as follows: 1. DEFINITIONS. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: (i) any addition to or deletion from the contents of a file containing Original Code or previous Modifications; (ii) any new file that contains any part of the Original Code, or previous Modifications. "Covered Code" means the Original Code, or Modifications or the combination of the Original Code, and Modifications, in each case including portions thereof. "Software" means the Covered Code and accompanying documentation and support files referenced in section 1 of Exhibit A, including Updates (if any). "Updates" means any patches, bug fixes, upgrades, and new versions of the Software made generally available by Genivia during the term of this Agreement. "Source Code" means computer programming code in human readable form that is not suitable for machine execution without the intervening steps of interpretation or compilation, meaning the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable Object Code, or source code differential comparisons against the Original Code. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 2 of 8 "Executable Object Code" means the computer programming code in any other form than Source Code that is not readily perceivable by humans and suitable for machine execution without the intervening steps of interpretation or compilation. "Authorized Site" means the specific address of Customer’s facility consisting of a single building or multiple buildings on a contiguous campus as specified in Exhibit A. 33 Sophos SafeGuard File Encryption pour Mac "Project" means a concerted undertaking by an identified Customer development team to design or produce a Target Application. "Run-Time Module" means the Software in Source Code form or as Executable Object Code to be incorporated into a Target Application as inseparably embedded code or statically linked to a Target Application. "Target Application" means an end-user item, such as a software product that is possibly replicated in identical form and offered for sale or licensed to third parties, or a device or system developed by Customer pursuant to a Project that contains a Run-Time Module, or any portion thereof, as specified in Exhibit A and any Updates made during the term of this Agreement. 2. SOURCE CODE LICENSE. Subject to Customer’s compliance with the terms and conditions of this Agreement and payment of any applicable fees, Genivia hereby grants to Customer a non-transferable, nonexclusive, worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use the Software solely at the Authorized Sites in connection with the Project; (ii) to make backup copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in a source code repository; (iv) to create Modifications and other derivative works of the Software, solely to the extent necessary to support the development of the Target Application; (v) to compile the Software, including any Modifications and derivative works thereof, into Run-Time Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute the Target Application. 3. RESTRICTIONS. Customer shall reproduce and include any and all copyright notices and proprietary rights legends, as such notices and legends appear in the original Software, on any copy of the Software, or portion thereof, with the exception of the gSOAP public license and GPL license notices. The Software shall be handled, used and stored, solely at the Authorized Site identified in Exhibit A. The Software may be used from a single machine, a set of machines, or a network file server, but there shall be no access to the Software from any external network not located at the Authorized Sites. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 3 of 8 A function of the Software is to create Run-Time Modules for incorporation into Target Applications. Except as set forth in Section 2 above, no license is granted hereunder to reproduce or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such Target Application. 4. OWNERSHIP. Genivia represents and warrants to Customer that Genivia has all rights in the Software necessary to grant the rights and license granted to Customer in this Agreement. Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired an assignment of all intellectual property rights in and to all portions of the Software delivered to Customer under this Agreement. 34 Manuel d'administration Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain exclusive ownership of all worldwide Intellectual Property Rights in and to the Software. Customer acknowledges that this Agreement does not grant to Customer any Intellectual Property Rights in or to the Software other than the limited rights with respect to the Software as set forth in Section 2. 5. DELIVERY AND PAYMENT. Immediately following the Effective Date, Genivia grants Customer the right to download the Software from the Approved Software Download Site specified in Exhibit A, and install the Software at the Authorized Site and use the Software as set forth in Section 2 subject to the restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the Approved Software Download Site, this Agreement shall be the sole and exclusive agreement governing Customer's use of the Software. Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall be due forty-five (45) days after receipt of the invoice. All payments and amounts shall be paid without deduction, set-off or counter claim, free and clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts, duties, fees, deductions, withholdings or other governmental charges. If any deduction is required to be made by law, Customer shall pay in the manner and at the same time such additional amounts as will result in receipt by Genivia of such amount as would have been received by Genivia had no such amount been required to be deducted. If Customer is claiming sales or use tax exemption, a certified Tax Exempt Certificate must be attached to this Agreement or applicable purchase order submitted by Customer. 6. TERM AND TERMINATION. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 4 of 8 This Agreement shall commence upon the Effective Date and is granted in perpetuity, but may be terminated without notice in the following circumstances: if Customer breaches any term of this agreement, unless such breach is curable and is cured by Customer within thirty (30) days after notice of such breach is provided by Genivia; if Customer, being a firm or partnership, is dissolved; or, by Customer, if Customer destroys the Software for any reason. Upon termination, Customer shall destroy any remaining copies of the Software or otherwise return or dispose of such material. Termination pursuant to this clause shall not affect any rights or remedies, which Genivia may have otherwise under this license or at law. The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8, and 10. Termination of this Agreement, if any, shall not affect any licenses or other grants of any rights, titles, or interests of Customer in or to any Run-Time Modules or the Target Application. 7. LIMITED WARRANTY. Genivia warrants that the Software, installation scripts, and future Updates will be provided to Customer. Customer assumes full responsibility for: (i) the selection, download, and installation of the Software from the Approved Software Download Site specified in Exhibit A; (ii) the proper use of the Software; (iii) verifying the results obtained from the use of the 35 Sophos SafeGuard File Encryption pour Mac Software; and (iv) taking appropriate measures to prevent loss of data. Genivia does not warrant that the operation of the Software will meet Customer’s requirements or that Customer will be able to achieve any particular results from use or modification of the Software or that the Software will operate free from error. EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT, GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS, IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE, NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND ANY WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR COURSE OF DEALING. WITHOUT LIMITING THE FOREGOING, CUSTOMER ACKNOWLEDGES THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA DOES NOT WARRANT THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR FREE. THE ENTIRE RISK AS TO RESULTS AND PERFORMANCE OF THE SOFTWARE IS ASSUMED BY CUSTOMER. UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR NATURE WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF OR IN ANY WAY RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED ON THE POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE OR MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL GENIVIA BE LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE OR GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 5 of 8 SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR LIFECRITICAL APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY RESULTING FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY ACTIONS OR CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF THIS PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN APPLICATION IN WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE SOFTWARE MAY RESULT DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS OF HUMAN LIFE. THIS DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE. NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER THIS DISCLAIMER. 8. INFRINGEMENT INDEMNITY. Genivia will defend at its expense any suit brought against Customer and will pay all damages finally awarded in such suit insofar as such suit is based on a claim that the Software as provided 36 Manuel d'administration to Customer infringes a previously issued patent, trademark, trade secret or copyright, provided that Genivia is notified promptly of such claim and is given full and complete authority (including settlement authority consistent with the other terms and conditions of this Agreement), information and assistance by Customer for such defense. In the event that the Software is held in any such suit to infringe such a right and its use is enjoined, or if in the opinion of Genivia the Software is likely to become the subject of such a claim, Genivia at its own election and expense will either (i) procure for Customer the right to continue using the Software or (ii) modify or replace the Software so that it becomes noninfringing while giving substantially equivalent performance. In the event that (i) or (ii) above are not, in Genivia’s sole determination, obtainable using reasonable commercial efforts, then Genivia may terminate this Agreement and refund amount Customer paid Genivia under this Agreement for the Software which is the subject of such claim. The indemnification obligation shall not apply to infringement actions or claims to the extent that such actions or claims are caused solely by: (i) modifications made to the Software by a party other than Genivia; and (ii) the combination of the Software with items not supplied by Genivia or which Genivia has specifically not approved for combination with the Software. 9. GENERAL. Neither party shall be liable hereunder by reason of any failure or delay in the performance of its obligations hereunder (except for the payment of money) on account of strikes, shortages, riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor conditions, earthquakes, material shortages or any other cause which is beyond the reasonable control of such party. GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 6 of 8 The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of "commercial computer software" and "commercial computer software documentation" as such terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End Users only pursuant to the terms and conditions therein. Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any of Customer’s rights or duties hereunder without Genivia's express prior written consent, except by way of merger or acquisition of the business of Customer, and any attempt to do so shall be void. Genivia may assign this Agreement, and its rights and obligations hereunder, in its sole discretion. All Software and technical information delivered under this Agreement are subject to U.S. export control laws and may be subject to export or import regulations in other countries. Customer agrees to strictly comply with all such laws and regulations. The ECCN for the Software is 5D002. This Agreement is governed by New York law, excluding any principle or provision that would call for the application of the law of any jurisdiction other than New York. Any action regarding this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the County of New York, New York, and Genivia consents to venue and jurisdiction in and service of process from such court. 10. DISCLOSURE OF CUSTOMER IDENTITY. Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press 37 Sophos SafeGuard File Encryption pour Mac releases, or other publicly released publicity without the Customers' prior written consent. OSXFUSE OSXFUSE is a software developed by the OSXFUSE project and is covered under the following BSD-style license: Copyright (c) 2011-2012 Benjamin Fleischer Copyright (c) 2011-2012 Erik Larsson All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of OSXFUSE nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Note that the patches to the FUSE user space library and to the SSHFS user-space program are also released under the BSD license. OSXFUSE is a fork of MacFUSE. MacFUSE has been developed by Amit Singh/Google Inc.. Additional information and the original source of MacFUSE are available on http://code.google.com/p/macfuse/. MacFUSE is covered under the following BSD-style license: Copyright (c) 2007—2009 Google Inc. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 38 Manuel d'administration 3. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. NOTE THAT THIS SOFTWARE ATTEMPTS TO INSTALL THE LATEST VERSION OF ITSELF BY CHECKING FOR UPDATES DURING INSTALLATION. THE INSTALLED VERSION MAY BE NEWER THAN THE VERSION EMBEDDED IN THIS PACKAGE. Note that Google's patches to the FUSE library (libfuse/*.patch in the MacFUSE source repository) and to the SSHFS user-space program (filesystems/sshfs/*.patch in the MacFUSE source repository) are also released under the BSD license. Portions of this package were derived from code developed by other authors. Please read further for specific details. ■ kext/fuse_kernel.h is an unmodified copy of the interface header from the Linux FUSE distribution (http://fuse.sourceforge.net). fuse_kernel.h can be redistributed either under the GPL or under the BSD license. It is being redistributed here under the BSD license. ■ Unless otherwise noted, parts of MacFUSE (multiple files in kext/) contain code derived from the FreeBSD version of FUSE (http://fuse4bsd.creo.hu), which is covered by the following BSD-style license: Copyright (C) 2005 Csaba Henk. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR 39 Sophos SafeGuard File Encryption pour Mac OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ■ kext/fuse_nodehash.c is a slightly modified version of HashNode.c from an Apple Developer Technical Support (DTS) sample code example. The original source, which is available on http://developer.apple.com/library/mac/#samplecode/MFSLives/, has the following disclaimer: Disclaimer: IMPORTANT : This Apple software is supplied to you by Apple Computer, Inc. Apple") in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software. In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a personal, non-exclusive license, under Apple's copyrights in this original Apple software (the "Apple Software"), to use, reproduce, modify and redistribute the Apple Software, with or without modifications, in source and/or binary forms; provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks, service marks or logos of Apple Computer, Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated. The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS. IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION, MODIFICATION AND/OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT, TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ■ Parts of the mount_osxfusefs and the load_osxfusefs command-line programs (implemented in kext/mount/ and kext/load/, respectively) come from Apple's Darwin sources and are covered under the Apple Public Source License (APSL). You can read the APSL at: http://www.opensource.apple.com/license/apsl/ ■ Parts of the OSXFUSE kernel extension (locking mechanism for 64 bit kernel) come from Tuxera Inc.'s MacFUSE "rebel" branch. The original source of the "rebel" branch is available on https://github.com/tuxera. These modifications are covered under the following BSD-style license: Copyright (c) 2010 Tuxera Inc. All rights reserved. 40 Manuel d'administration Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of Tuxera Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ■ Parts of OSXFUSE come from the Fuse4X project which itself is a MacFUSE fork. Additional information and the original source of Fuse4X are available on http://fuse4x.org. Fuse4X is covered under the following BSD-style license: Copyright (c) 2011 Anatol Pomozov. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This binary package contains the following open-source software that is available under the GNU Lesser General Public License. 41 Sophos SafeGuard File Encryption pour Mac * FUSE user space library (http://fuse.sourceforge.net/) 42