Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier



Documents pareils
LES BIBLIOTHEQUES DE WINDOWS 7

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

FICHIERS ET DOSSIERS

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

Comment choisir ou modifier les options de facturation sans papier

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

Disque Dur Internet «Découverte» Guide d utilisation du service

Atelier Travailler vos photos Mars 2015

Utiliser une clé USB

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

26 Centre de Sécurité et de

Guide de l utilisateur Mikogo Version Windows

Organiser vos documents Windows XP

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

PLANIFIER UNE RÉUNION AVEC DOODLE

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10

Ouvrir le compte UQÀM

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Table des matières ENVIRONNEMENT

Outlook Présentation.

Utiliser le service de messagerie électronique de Google : gmail (1)

Utilisation du client de messagerie Thunderbird

Organiser les informations ( approche technique )

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Google Drive, le cloud de Google

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Volet de visualisation

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Organiser le disque dur Dossiers Fichiers

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

eevision 2 Guide utilisateur Mail : contact@naotic.fr Tél. +33 (0) Fax. +33 (0)

Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10.

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

Installation en réseau de ClicMenu et des logiciels de Kitinstit

Introduction à Windows 8

Comment l utiliser? Manuel consommateur

Découvrir l'ordinateur (niveau 2)

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Manuel d Administration

À propos de cette page Recommandations pour le mot de passe... 26

Contenu Microsoft Windows 8.1

Gérer les fichiers et les dossiers

Mode Opératoire Windows XP

Manuel de l utilisateur

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Comment utiliser RoundCube?

F.A.Q 1.0 Designer 3D Atex System

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

CREER ET ANIMER SON ESPACE DE TRAVAIL COLLABORATIF

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Fonctionnement de Windows XP Mode avec Windows Virtual PC

LOGICIEL MARCHES PUBLICS

Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.

Nokia Internet Modem Guide de l utilisateur

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

DISTRILOG 2 QUICK START

Programme d Accès Communautaire / Atelier 5 Initiation à Microsoft Outlook

Université Ferhat ABBAS -Sétif

Guide d installation

Archiver des messages

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Virtualisation de Windows dans Ubuntu Linux

Installation de Microsoft Office Version 2.1

pcon.planner 6 Préparer et présenter une implantation en toute simplicité

Single User. Guide d Installation

Interface PC Vivago Ultra. Pro. Guide d'utilisation

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Consignes générales :

Cliquez sur le site que vous souhaitez consulter, il s affichera directement dans le navigateur.

Point 1/8. L accès authentifié à un portail e-sidoc. Septembre 2012 Documentation détaillée V2.1. Sommaire

Tune Sweeper Manuel de l'utilisateur

l'ordinateur les bases

Le poste de travail, les dossiers et les fichiers

claroline classroom online

Qu est ce qu une bibliothèque?

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Terminal Server RemoteAPP pour Windows Server 2008

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

L espace de travail de Photoshop

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

Édu-groupe - Version 4.3

Boot Camp Guide d installation et de configuration

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

Affectation standard Affectation modifiée (exemple)

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Club informatique Mont-Bruno Séances du 20 février et du 11 mars 2009 Présentateurs : Réjean Côté et André Charest

Table des matières...2 Introduction...4 Terminologie...4

Université de Picardie - Jules Verne UFR d'economie et de Gestion

Guide d utilisation de la clé mémoire USB

hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266

Transcription:

pour la sécurisation de fichier du ministère de la Justice

Mise en garde Ce document vise à faciliter l utilisation du logiciel Entrust Entelligence. Selon l environnement technologique utilisé, le comportement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier d abord les exigences techniques requises puis, si l environnement technologique de l utilisateur diffère de celui indiqué dans le présent document, l utilisateur doit communiquer avec son centre d assistance technologique. Note Ce document comporte plusieurs noms composés de mots ou d expressions qui constituent des marques de commerce. Afin d alléger le texte et d en faciliter la lecture, les symboles «MC», «TM», «MD» ou ne sont pas mentionnés à la suite de ces mots ou expressions. Service de certification Ministère de la Justice 1, rue Notre-Dame Est, bureau 7.35 Montréal (Québec) H2Y 1B6 Site Web : www.infocles.justice.gouv.qc.ca Courriel : services@infocles.justice.gouv.qc.ca Téléphone : 514 864-4949* (Montréal et les environs) 418 646-4949* (Québec et les environs) 1 800 465-4949* (sans frais) * Choisir l'option # 3 Télécopieur : 514 864-2346 Page 2/12

Table des matières 1. Introduction... 4 2. Système d exploitation et logiciels requis... 4 3. Sécurisation d un document... 4 3.1 Certificat d individu et certificat de groupe... 4 3.2 Sécurisation d un document sur son poste de travail... 5 3.3 Sécurisation d un document pour une liste de destinataires... 6 3.4 Vérification de la signature d un document...7 3.5 Ouverture d un document chiffré... 8 3.6 Suppression sûre d un document... 9 3.7 Création d une liste de destinataires... 10 3.7.1 Créer une liste de destinataires... 10 3.7.2 Apporter des modifications à une liste de destinataires... 11 Page 3/12

1. Introduction Ce document a pour but de décrire les fonctionnalités de signature et de chiffrement du logiciel Entrust Entelligence. Pour plus d information sur l utilisation du logiciel, le lecteur doit s adresser à son centre d assistance technologique. 2. Système d exploitation et logiciels requis Système d exploitation : Microsoft Windows NT 4.0, 2000 ou XP. Logiciel : Entrust Entelligence 7.0. 3. Sécurisation d un document À l aide des clés et des certificats d Entrust, un document peut être sécurisé pour l utilisateur ou pour d autres titulaires de clés et de certificats (voir la section «3.7 Création d une liste de destinataires»). Lorsqu un document est sécurisé, seules les personnes pour qui le document a été sécurisé peuvent l'ouvrir et visualiser son contenu en texte clair. De plus, la signature numérique rattachée au document permet d'authentifier l'auteur du document. Pour signer et chiffrer un document, une session d Entrust Entelligence doit être ouverte. 3.1 Certificat d individu et certificat de groupe Comme son nom l indique, le certificat d individu est rattaché à un seul individu et n est donc pas partageable. Les nom et prénom de cette personne apparaissent sur le certificat. Le certificat de groupe est partageable et peut être utilisé par plusieurs personnes. Il appartient au responsable du certificat de groupe de désigner les personnes qui seront autorisées à l utiliser. Les documents qui sont sécurisés avec un certificat de groupe peuvent être déchiffrés par toutes ces personnes. Page 4/12

3.2 Sécurisation d un document sur son poste de travail 1. Ouvrir une session d Entrust Entelligence 1. 2. Sélectionner le document à sécuriser puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Chiffrer et signer». 4. Une fois le fichier sécurisé, l extension «.ent» sera ajouté à son nom. 5. Pour ouvrir le document sécurisé, il suffit de double-cliquer sur le fichier. Au moment d ouvrir un document ayant été sécurisé dans l espace réseau personnel, la fenêtre suivante s affichera. Choisir un dossier sur le disque local et cliquer sur le bouton «OK» pour ouvrir le document et visualiser son contenu. 1 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 5/12

3.3 Sécurisation d un document pour une liste de destinataires 1. Ouvrir une session d Entrust Entelligence 2. 2. Sélectionner le document à sécuriser puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Sécuriser pour le membre d une liste». 4. Si les destinataires font partie d une liste créée au préalable (voir la section «3.7 Création d une liste de destinataires»), sélectionner la liste désirée. 5. Si le fichier doit être sécurisé pour d autres membres ne faisant pas partie de la liste des destinataires créée au préalable, répéter les étapes 1 et 2, en cliquant sur «Sélectionner des destinataires». 6. Lorsque la fenêtre suivante s affiche, dans la liste déroulante du champ «Dans», sélectionner l option «Rechercher dans l annuaire». 7. Dans le champ «Rechercher», indiquer le nom de famille du titulaire de certificat. Utiliser l astérisque (*) pour rechercher une partie du nom de famille. Par exemple, «*tremblay*» recherchera les noms de famille qui contiennent l expression «tremblay». 8. Cliquer sur le bouton «Recherche». 9. Une fois la recherche effectuée, cliquer sur le certificat désiré dans la liste de gauche puis sur le bouton «Ajouter». 10. Répéter l opération pour les autres destinataires, le cas échéant. 11. Une fois que tous les destinataires ont été ajoutés, cliquer sur le bouton «OK». 12. Une fois le fichier sécurisé, l extension «.ent» sera ajouté à son nom. Le document est alors chiffré et signé pour l ensemble des destinataires ainsi que pour l utilisateur lui-même. Le contenu du document ne peut alors être visualisé en texte clair que par ces personnes. 2 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 6/12

3.4 Vérification de la signature d un document Lorsqu un document est sécurisé manuellement sur un poste de travail ou sur un espace réseau, celui-ci est signé, c est-à-dire que le certificat de signature est joint au document pour authentifier l identité de la personne qui a signé et chiffré le document. 1. Ouvrir une session d Entrust Entelligence 3. 2. Sélectionner le document sécurisé puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Options avancées Entrust» puis l option «Vérifier». 4. Dans la fenêtre «Vérification», cliquer sur le bouton «Afficher le certificat». 5. Le certificat de signature s affichera alors en indiquant, notamment, le nom du titulaire du certificat, la date d émission et sa date d expiration. 6. Pour revenir au document, cliquer sur le bouton «Fermer» puis sur le bouton «Fermer» dans la fenêtre précédente. 3 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 7/12

3.5 Ouverture d un document chiffré 1. Ouvrir une session d Entrust Entelligence 4. 2. Sélectionner le document sécurisé. 3. Cliquer sur le bouton droit de la souris et sélectionner l option «Déchiffrer, vérifier et ouvrir» S il est impossible de déchiffrer le document chiffré, cela signifie que la pièce n a pas été sécurisée pour le bon destinataire. Un message d erreur apparaîtra à l écran. Il est donc nécessaire de communiquer avec l expéditeur pour qu il s assure d avoir inclus le bon destinataire dans la liste de destinataires pour lesquels le document est sécurisé, après quoi il pourra l envoyer de nouveau. Double-cliquer sur un document chiffré produit le même effet que sélectionner l option «Déchiffrer, vérifier et ouvrir» mentionnée ci-dessus. Pour déchiffrer uniquement le document sans l ouvrir, sélectionner l option «Déchiffrer et vérifier». 4 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 8/12

3.6 Suppression sûre d un document Le logiciel Entrust Entelligence offre l option de suppression sûre d un document. Lorsqu un document non sécurisé est supprimé à l aide de cette option, il est chiffré automatiquement avant d être mis à la corbeille. Un document déjà sécurisé le demeurera dans la corbeille. 1. Ouvrir une session d Entrust Entelligence 5. 2. Sélectionner le document et cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Options avancées Entrust» puis l option «Suppression sûre». 5. L opération de chiffrement suivra son cours pendant quelques secondes. Une fois supprimé, le document apparaîtra chiffré dans la corbeille. 6. Pour restaurer le document supprimé, le sélectionner dans la corbeille. 7. À l aide du bouton droit de la souris cliquer sur l option «Restaurer». 4. Confirmer la suppression du document en cliquant sur le bouton «Oui». Le document restauré retournera à son emplacement initial d enregistrement. Il est à noter que le document sera dorénavant chiffré, et ce, même s il ne l était pas au départ. 5 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 9/12

3.7 Création d une liste de destinataires La création et l utilisation d une liste de destinataires facilitent la sécurisation de fichiers et de documents pour d autres utilisateurs détenteurs de clés et de certificats. Un document sécurisé pour une liste ne peut être déchiffré que par le créateur du document sécurisé et par les destinataires qui y sont inclus. La création d une liste de destinataires est possible à partir de l annuaire d Entrust qui répertorie tous les détenteurs de clés et de certificats. Il est possible de créer plusieurs listes de destinataires et de faire des modifications à celles déjà existantes. 3.7.1 Créer une liste de destinataires 1. Ouvrir une session d Entrust Entelligence 6. 2. Positionner le curseur sur l icône d Entrust représentant une clé jaune dans la barre des tâches, cliquer sur le bouton droit de la souris puis sélectionner l option «Carnet d adresses Entrust». 3. À la barre de menus, sélectionner le menu déroulant «Fichier» puis l option «Nouvelle liste de destinataires». 4. Dans le champ «Nom de la liste de destinataires», saisir le nom de la nouvelle liste. 5. Cliquer sur le bouton «Modifier les membres». La fenêtre suivante apparaîtra pour sélectionner les détenteurs (individu ou groupes) de clés et de certificats à ajouter à la liste. 6. Dans le champ «Dans», sélectionner l option «Recherche dans l annuaire» de la liste déroulante. 7. Dans le champ «Rechercher», saisir le nom de famille de l utilisateur à ajouter à la liste (pour les certificats de groupe, saisir le nom du groupe (utiliser l astérisque (*) lorsqu on ne connaît pas le nom complet). 8. Cliquer sur le bouton «Rechercher». 6 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 10/12

Les résultats s affichent dans le champ de gauche. 9. Pour ajouter le destinataire à la liste, sélectionner ce dernier et cliquer sur le bouton «Ajouter». 10. Répéter les étapes 6 à 9 pour ajouter d'autres destinataires à la liste. 11. Une fois tous les destinataires ajoutés, cliquer sur le bouton «OK». Les certificats apparaissant avec une ligne barrée sont expirés ou révoqués. 12. Cliquer sur le bouton «OK» dans la fenêtre «Nouvelle liste de destinataires». La liste de destinataires est créée. 3.7.2 Apporter des modifications à une liste de destinataires 1. Ouvrir une session d Entrust Entelligence 7. 2. Positionner le curseur sur l icône d Entrust représentant une clé jaune dans la barre des tâches, cliquer sur le bouton droit de la souris puis sélectionner l option «Carnet d adresses Entrust». 3. Sélectionner la liste de destinataires désirée. 4. Cliquer sur le bouton droit de la souris et sélectionner l option «Propriétés». 7 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 11/12

5. Cliquer sur le bouton «Modifier les membres». 6. Pour ajouter des membres à la liste, répéter les étapes 6 à 9 de la section «3.7.1 Création d une liste de destinataires». 7. Pour supprimer un destinataire de la liste, sélectionner son nom dans le champ «Membres de la liste de destinataires» puis cliquer sur le bouton «Enlever». 8. Une fois tous les destinataires modifiés, cliquer sur le bouton «OK». 9. Cliquer sur le bouton «OK» dans la fenêtre de la liste de destinataires. Pour supprimer une liste, sélectionner la liste de destinataires désirée, cliquer sur le bouton droit de la souris puis sur l option «Supprimer». Pour renommer une liste, sélectionner la liste de destinataires désirée, cliquer sur le bouton droit de la souris puis sur l option «Renommer». Pour créer une nouvelle liste à partir d une liste existante, sélectionner la liste désirée de destinataires, cliquer sur le bouton droit de la souris puis sur l option «Reproduire la liste de destinataires». La nouvelle liste est créée sous le nom «Copie de nom de la liste copiée». Elle peut être renommée par la suite, si désiré. Page 12/12