CryptoMailer TheGreenBow. Guide Utilisateur. Contact: support@thegreenbow.com. Website: www.thegreenbow.com



Documents pareils
Mise en route de PRTG Network Monitor Paessler AG

Mise en route de PRTG Network Monitor 8

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Site Web : Contact : support@thegreenbow.com

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

Utilisation de l . Sommaire

Le générateur d'activités

Manuel d'utilisation d'apimail V3

inviu routes Installation et création d'un ENAiKOON ID

GUIDE DE DÉMARRAGE RAPIDE

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

KeePass - Mise en œuvre et utilisation

(Fig. 1 :assistant connexion Internet)

Edutab. gestion centralisée de tablettes Android

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Volet de visualisation

Protéger ses données dans le cloud

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

User Manual Version 3.6 Manuel de l Utilisateur Version

Manuel de l utilisateur de Samsung Auto Backup

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Septembre 2012 Document rédigé avec epsilonwriter

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Manuel de l'application SMS

1. Utilisation du logiciel Keepass

Assistance à distance sous Windows

WINDOWS SERVER 2003-R2

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Guide de l'agent de notification

Cyberclasse L'interface web pas à pas

Infolettre #12 : Office Live Workspace

Extension WebEx pour la téléphonie IP Cisco Unified

Avantages de l'archivage des s

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Documentation Honolulu 14 (1)

ENVOI EN NOMBRE DE SMS

TeamViewer 7 Manuel Manager

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Manuel d utilisation

CONNECTEUR PRESTASHOP VTIGER CRM

Google Drive, le cloud de Google

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1


GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

Manuel d utilisation NETexcom

Monitor Wall 4.0. Manuel d'installation et d'utilisation

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Extension des outils de productivité pour les logiciels de messagerie instantanée

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Rendre un plan de cours interactif avec Médiator

Guide de l'utilisateur

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»).

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur

Manuel d'installation

La Clé informatique. Formation Internet Explorer Aide-mémoire

Sauvegarder sa messagerie Gmail

Mise à jour, sauvegarde et restauration de logiciels

ENVOI EN NOMBRE DE SMS

Tutorial Terminal Server sous

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Maintenance de son PC

ENVOI EN NOMBRE DE MESSAGES AUDIO

MEDIAplus elearning. version 6.6

Mode Opératoire Windows XP

Envoyer des pièces jointes sans soucis

Installer le patch P-2746 et configurer le Firewall avancé

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

NETASQ CLIENT VPN IPSEC GUIDE UTILISATEUR

Installation d un manuel numérique 2.0

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Acer edatasecurity Management

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1.

GUIDE DE L UTILISATEUR

Administration du site (Back Office)

Traitement de texte : Quelques rappels de quelques notions de base

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

CA ARCserve Backup Patch Manager pour Windows

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Kaspersky Security Center Web-Console

DECOUVERTE DE LA MESSAGERIE GMAIL

DIASER Pôle Assistance Rectorat

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Guide d installation

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Installation et utilisation d'un certificat

Installation locale de JOOMLA SEPIA

Installation de Windows 2003 Serveur

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Les nouveautés de Ciel Comptes personnels

Manuel d'utilisation de Mémo vocal

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

La gestion des boîtes aux lettres partagées

Transcription:

CryptoMailer TheGreenBow Guide Utilisateur Contact: support@thegreenbow.com Website: www.thegreenbow.com

All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying, recording, taping, or information storage and retrieval systems - without the written permission of the publisher. Products that are referred to in this document may be either trademarks and/or registered trademarks of the respective owners. The publisher and the author make no claim to these trademarks. While every precaution has been taken in the preparation of this document, the publisher and the author assume no responsibility for errors or omissions, or for damages resulting from the use of information contained in this document or from the use of programs and source code that may accompany it. In no event shall the publisher and the author be liable for any loss of profit or any other commercial damage caused or alleged to have been caused directly or indirectly by this document. Printed: février 2009 in San Francisco.

I Table des Matieres Part I Introduction 2 1 Pourquoi et comment... chiffrer? 2 2 Fonctionnalités... 3 Part II Mise en route 6 1 Installation... 6 2 Problèmes d'installation... 8 Part III Activation 10 1 Période d'évaluation... 10 2 Activation... 11 Part IV Utilisation 15 1 Lancement... 15 2 Interfaces de... CryptoMailer 16 3 Menus... 16 4 Choix d'un mot... de passe 17 5 Gestion des... mots de passe 19 6 Liste des pièces... jointes 23 7 Zone d'édition... de texte 23 8 Chiffrer, déchiffrer,... envoyer, visualiser 24 9 A propos... 27 10 Contrôle d'accès... 29 11 Options... 31 12 Drag and Drop... 32 13 Menu contextuel... 32 14 Réception d'un... fichier chiffré (email) 34 15 Ouverture d'un... fichier chiffré (local) 34 Part V Désinstallation 36 1 Désinstallation... 36 Part VI Contacts 39 1 Contacts... 39 Index 0 I

Section I Introduction

Introduction 2 1 Introduction 1.1 Pourquoi et comment chiffrer? Pourquoi chiffrer Les e-mails que vous envoyez sont transmis sur Internet de machine en machine sans la moindre protection, ni confidentialité : exactement comme des cartes postales. Ainsi, vos collègues, votre administrateur de messagerie, votre fournisseur d'accès, les équipements qui assurent le transit des données sur Internet, le fournisseur d'accès de votre correspondant, son administrateur de messagerie, ses collaborateurs, tous ces équipements ou personnes peuvent lire votre correspondance. En utilisant CryptoMailer, vos messages sont chiffrés. Ainsi, vos messages peuvent toujours être interceptés... mais ils sont chiffrés, donc illisibles, sauf pour votre destinataire qui détient le secret permettant de les déchiffrer. Comment chiffrer Chaque fois que CryptoMailer chiffre un fichier, une clé aléatoire est tirée. Cette clé de chiffrement est protégée par une clé de protection dérivée du mot de passe choisi dans la liste ou saisi manuellement. De cette façon un même document chiffré plusieurs fois avec le même mot de passe donne des résultats différents. Il est donc pratiquement impossible de déchiffrer un document pour une personne qui ne connaît pas ce mot de passe. Corollaire : la seule méthode pour déchiffrer un document chiffré par CryptoMailer, est de trouver soit le mot de passe, soit directement la clé de chiffrement. Force brute Pour trouver le mot de passe, une méthode de type "force brute" peut être utilisée. Cette méthode consiste à essayer toutes les chaînes de caractères possibles. Ainsi, si l'utilisateur prend la peine de forger des clés de protection complexes, la force brute devient rapidement une méthode inutilisable, en raison du nombre extrêmement élevé de combinaisons à tester. Admettons le mot de passe "k5l;@y=p". Pour retrouver cette clé formée de huit caractères, un pirate devra tester tous les codes possibles ayant entre 1 et 8 caractères, jusqu'à avoir la chance de trouver celui-ci. Considérons qu'il y a 112 caractères "facilement" accessibles par un clavier d'ordinateur : les

Introduction 3 minuscules, majuscules, chiffres, caractères accentués, signes de ponctuation et autres symboles. Il n'y a pas moins de 2,5 x 10e+16 codes de huit caractères (25 millions de milliards). Si on suppose que le pirate dispose d'un système d'ordinateurs qui lui permet de tester et de vérifier un million de codes par secon, il lui faudra près de 800 ans pour tester tous les codes possibles. Si, par chance, le code "k5l;@y=p" fait partie du premier tiers tes, le pirate a une probabilité de 35% de réussir à décrypter votre message en moins de 250 ans. Plutôt que de chercher le mot de passe, le pirate peut rechercher directement la clé de chiffrement. Cette clé est de longueur 128 bits. Il y a donc 2 exposant 128 clés différentes, soit 3,4 x 10e+38 clés possibles. Ce nombre est de très loin supérieur au précédent, ce qui invalide immédiatement la démarche : même avec un milliard d'ordinateurs qui calculeraient chacun un milliard d'opérations par seconde, la probabilité de trouver la bonne clé avant l'extinction du soleil (dans 4,5 milliards d'années!) serait encore inférieure à 1%. Dictionnaire Pour des raisons de mémorisation, rares sont les personnes qui choisissent une passe-phrase comme "k5l;@y=p". Les pirates préfèrent donc à la force brute, les attaques "par dictionnaire" : cette approche s'avère souvent bien plus rentable. En effet, dans une attaque par dictionnaire, on ne teste pas une séquence de caractères aléatoires, mais des chaînes probables : tous les mots de la langue française, les prénoms, les noms propres, et leur combinaison avec quelques chiffres. Dans ce système, "Virginie" et "topinambour" seront systématiquement testés, ainsi que (probablement) "virginie35". De tels dictionnaires existent dans toutes les langues, et sont assez faciles à trouver sur internet. Dès lors, en supposant que le dictionnaire comprenne 50000 mots, il faudra composer une phrase d'au moins 3 mots pour obtenir un niveau de sécurité satisfaisant. En effet, il existe 2,5 milliards de combinaisons possibles de deux mots parmi 50000. Avec un système informatique capable de réaliser 1 million d'opérations par seconde, il faudra moins de 42 minutes pour toutes les tester. Quoi qu'il en soit, même si la chaîne de caractères est plus longue, l'expression "vivement les vacances" protège beaucoup moins bien que "k5l;@y=p". Mais "vivement les vacances" accorde sans doute un niveau de protection suffisant Sauf si cette expression fait partie des tics de langage de l'utilisateur, auquel cas ses collègues et proches pourraient bien la tester en tant que mot de passe sur son PC! Recommandations Il est donc recommandé de respecter certaines règles de sécurité concernant la composition des mots de passe. 1.2 Fonctionnalités CryptoMailer est un outil de chiffrement de fichiers et de messages conçu autour de la simplicité d'utilisation : Moins d'une minute après son installation, vous envoyez votre premier mail chiffré. Accessible par drag & drop du fichier à chiffrer, par le menu contextuel de l'explorer Windows, ou par ouverture automatique depuis l'outil de messagerie, CryptoMailer permet de chiffrer en 3DES ou AES 128bits des listes de fichiers, qui peuvent être accompagnés d'un texte éditable directement dans la fenêtre CryptoMailer.

Introduction 4 La procédure d'installation rapide et la gestion des clés simplifiée permet d'envoyer son premier mail chiffré en moins d'une minute. CryptoMailer est spécialement conçu pour s'interfacer avec tous les outils de messagerie du marché (Outlook, Lotus Notes, Netscape Messenger, Eudora, Pegasus, etc...). Utilisant une cryptographie symétrique, CryptoMailer est basé sur la transmission des secrets qui peuvent être exportés et importés de façon sécurisée. Lors du déchiffrement, CryptoMailer effectue une identification automatique du mot de passe utilisé qui, s'il est présent dans la liste des mots de passe, permet le déchiffrement immédiat. Résumé - Edition de texte d'accompagnement chiffré - Interfaçage avec tous les outils de messagerie du marché - Intégration dans Windows (drag & drop, menu contextuel, etc...) - Gestion simplifiée et accès rapide aux mots de passe - Chiffrement 3DES, AES 128 bits - Compression - Génération de fichiers auto-extractibles - Identification automatique du mot de passe utilisé - Chiffrement multi-fichiers - Importation / exportation des mots de passe - Contrôle d'accès par mot de passe utilisateur - Possibilité de recouvrement d'entreprise

Section II Mise en route

Mise en route 6 2 Mise en route 2.1 Installation L'installation de CryptoMailer s'effectue en lancant l'exécutable d'installation "tgbcml_setup.exe". L'installation de CryptoMailer prend aussi en compte une version précédente éventuellement installée. La configuration complète de cette précédente installation (mots de passe, numéro de série, etc...) est automatiquement reprise par l'installation de la nouvelle version.

Mise en route 7 Important : L'installation génère automatiquement un secret (bi-clé). Ce secret est mémorisé chiffré sous le répertoire d'installation de CryptoMailer dans le fichier "prv". Il est néanmoins recommandé de sauvegarder ce secret sur un autre support que le disque dur (clé USB, etc...). Pour tout recouvrement de fichier, le secret étant strictement nécessaire, contacter le support TheGreenBow. L'installation se termine par la possibilité de lancer immédiatement le logiciel, voire de l'activer.

Mise en route 8 2.2 Problèmes d'installation Fichier existant Au cours de l'installation, les fichiers CryptoMailer sont créés. Il peut arriver que certains fichiers ne puissent être créés s'ils existent déjà. L'installation prévient alors l'utilisateur. Il est recommandé de terminer l'installation, d'effacer le fichier concerné et de renouveler l'installation.

Section III Activation

Activation 10 3 Activation 3.1 Période d'évaluation Le logiciel CryptoMailer doit être activé avant la fin de sa période d'évaluation (30 jours). Sans activation, le logiciel CryptoMailer continue de fonctionner au delà de sa période d'évaluation, mais ne peut plus chiffrer. Il peut uniquement déchiffrer. Pendant la période d'évaluation, l'écran suivant est proposé à l'utilisateur à chaque chiffrement (cet écran n'apparaît plus une fois le logiciel activé) : Au delà de la période d'évaluation, le message suivant s'affiche lorsque l'utilisateur veut effectuer un chiffrement :

Activation 11 "Commander" permet d'acheter une licence logicielle en ligne. La licence logicielle est automatiquement et immédiatement envoyée par email dès l'achat effectué. Cette licence doit ensuite simplement être saisie dans l'écran d'activation. 3.2 Activation Le logiciel CryptoMailer doit être activé avant la fin de sa période d'évaluation (30 jours). Sans activation, le logiciel CryptoMailer continue de fonctionner au delà de sa période d'évaluation, mais ne peut plus chiffrer. Il peut uniquement déchiffrer. Le logiciel CryptoMailer peut être activé à tout moment, y compris après la période d'évaluation, depuis le menu de l'interface principale "? > Activation du logiciel". L'activation requiert la saisie du numéro de licence (envoyé automatiquement par mail lors de l'achat du logiciel), ainsi que la saisie d'une adresse email utilisée pour l'envoi d'un mail de confirmation d'activation. Un numéro de licence est composé uniquement de caractères alphanumériques, de 1 à 9 et de A à F. Tout autre caractère ne peut être saisi (en particulier, les tirets séparateurs de la licence ne doivent pas être saisis). Le numéro de licence reçu par mail peut être copié/collé dans les champs de saisie. Il suffit de copier le numéro de licence, puis de cliquer dans l'un des 4 champs de saisie, et de coller (Ctrl+V) la licence. L'activation consiste en un échange avec le serveur d'activation TheGreenBow. Lorsque cet échange aboutit, l'activation est terminée :

Activation 12 L'activation peut échouer pour différentes raisons identifiées par un code et un texte explicatif : Lorsqu'un problème de connexion au réseau est détecté pendant l'activation (erreur 53 ou 54), le retour sur la page précédente propose automatiquement la configuration d'un proxy, par un lien cliquable en bas de la page :

Activation 13 L'utilisation dun proxy pour l'accès à Internet peut en effet expliquer les problèmes de connexions. Pour configurer le proxy, entrer son adresse et son port d'accès dans la fenêtre proposée. L'adresse du proxy peut être indifféremment une adresse IP ou une adresse DNS. Le port est un chiffre compris entre 0 et 65535. Typiquement, la valeur du port est 80 (port HTTP).

Section IV Utilisation

Utilisation 15 4 Utilisation 4.1 Lancement Le logiciel CryptoMailer peut être lancé de plusieurs manieres: 1) depuis le bureau (desktop) en double-cliquant sur son icône. 2) ou depuis les "barre de lancement rapide" en barre des tâches 3) ou depuis le menu démarrer > Programmes > TheGreenBow > CryptoMailer 4) ou en ouvrant un fichier chiffré (avec l'extension ".max") par double-clic, soit en l'ouvrant lorsqu'il est en pièce attachée à un mail. 5) ou en faisant un clic droit sur un fichier et en sélectionnant "Chiffrer et envoyer" ou "Chiffrer" (Cf menu contextuel)

Utilisation 16 4.2 Interfaces de CryptoMailer CryptoMailer se présente plusieurs zones decrites ci-dessous: Voir aussi : - Liste des pièces jointes - Editeur de texte - Choix du mot de passe - Bouton envoyer - Menus Fichier, Configuration,? - menu contextuel - Ouverture d'un email chiffré - Choix du mot de passe - Boutons chiffrer, visusaliser, déchiffrer 4.3 Menus 1. Menu "Fichier" Le menu "Fichier" de CryptoMailer est un menu dépendant du contexte :

Utilisation 17 En mode de déchiffrement d'email, le menu Fichier propose de "Déchiffrer [les fichiers chiffrés] sous..." un répertoire au choix de l'utilisateur. En mode de chiffrement d'email, le menu Fichier propose de "Chiffrer [le fichier sélectionné] dans..." un répertoire au choix de l'utilisateur. Le menu Fichier permet aussi de remettre à zéro la zone d'édition de texte et la liste des fichiers, par le menu "Nouveau". 2.Menu "Configuration" Le menu "Configuration" de CryptoMailer propose les menus suivants : - "Liste des mots de passe" : gestion des mots de passe - "Contrôle d'accès" : protection de l'accès au logiciel par un mot de passe - "Options" : configuration d'un certain nombre d'options 3. Menu "?" Le menu "?" de CryptoMailer propose : - L'accès à ce guide (menu "aide") - L'accès au support en ligne TheGreenBow - La possibilité d'activer le logiciel (ce menu disparaît dès que le logiciel est activé) - Une fenêtre "A propos..." qui fournit les informations principales sur le logiciel. 4.4 Choix d'un mot de passe CryptoMailer se caractérise par sa gestion intuitive des mots de passe. Le choix d'un mot de passe est immédiatement accessible depuis le bouton "mot de passe" de l'interface principale. Pour utiliser un mot de passe, il suffit de le sélectionner dans la liste : Le menu déroulant associé au bouton "Mot de passe" propose à tout instant : - la liste des identifiants des mots de passe, - l'accès à la gestion des mots de passe ("Liste...") pour ajouter, modifier ou supprimer un mot de passe - l'édition manuelle du mot de passe ("Manuel"). 1. Choix d'un mot de passe dans la liste

Utilisation 18 Lorsqu'un mot de passe est choisi dans la liste, son identifiant est indiqué dans le champ à droite du bouton. Ce champ est grisé. CryptoMailer permet de mémoriser un nombre illimité de mots de passe. Une fois mémorisés (voir Gestion des mots de passe), ils ne sont plus jamais visibles par l'interface. Ils sont en revanche associés à un identifiant (par exemple le nom du destinataire du message chiffré) qui permet de les sélectionner. Enregistrer un mot de passe et son identifiant évite d'avoir à le saisir manuellement à chaque déchiffrement. De plus, à chaque déchiffrement, CryptoMailer parcourt la liste des mots de passe et vérifie si l'un d'eux est applicable. Si c'est le cas, le fichier/message est déchiffré automatiquement sans autre manipulation nécessaire. 2. Edition manuelle du mot de passe (menu "Manuel") Lorsque le mode "Manuel" est choisi, le champ de saisie à droite du bouton devient actif et permet la saisie d'un mot de passe en toutes lettres. La longueur du mot de passe est illimitée. Tous les caractères sont autorisés : majuscules, minuscules, chiffres, caractères spéciaux ou accentués. Du reste, le panachage de caractères est une des règles de sécurité dans la composition du mot de passe. Ce mode est particulièrement indiqué lorsque l'utilisateur ne désire conserver aucune trace des mots de passe qu'il utilise. 3. Gestion de la liste des mots de passe (menu "Liste...")

Utilisation 19 Le menu "Liste..." ouvre la fenêtre de gestion des mots de passe. 4. Règles de composition d'un mot de passe Pour garantir un bon niveau de sécurité dans la protection de l'accès au logiciel ou dans le chiffrement des données, il est recommandé de respecter certaines règles de composition du mot de passe. 1. Utiliser un mot de passe long (d'au moins 6 caractères, 10 étant une longueur satisfaisante), plus le mot de passe est long, plus les tentatives de retrouver ce mot de passe sont longues (attaques en force brute) 2. Ne pas se restreindre à des caractères minuscules alphabétiques. Utiliser des caractères minuscules et majuscules, des chiffres, des caractères spéciaux (#, &, %, etc ) ou accentués (é, à, ç, etc..) 3. Eviter l'emploi de mot ou de noms ayant trait à votre vie privée (prénom de la fille, date de naissance, nom de jeune file, etc ) ou trop classiques (password, admin, toto, etc ) qui facilitent les attaques par "dictionnaire". 4.5 Gestion des mots de passe La fenêtre de gestion des mots de passe permet l'ajout, la suppression, l'importation et l' exportation des mots de passe. Cette fenêtre est accessible soit par le menu déroulant associé au bouton "Mot de passe" de l'interface principale, soit par le menu "Configuration > Liste des mots de passe". 1. Ajout d'un mot de passe Cliquer sur le bouton "Nouveau".

Utilisation 20 1. Entrer l'identifiant du mot de passe dans le champ "Nom :". Cet identifiant sera utilisé pour représenter le mot de passe dans la liste, et dans le champ de saisie du mot de passe de la fenêtre principale de CryptoMailer. Le mot de passe lui-même ne sera jamais affiché. Cet identifiant est typiquement le nom du destinataire, d'une entité, etc... 2. Entrer le mot de passe dans le champ "Mot de passe :" et dans le champ "Confirmer :". Il est recommandé de respecter certaines règles de sécurité dans la composition du mot de passe. 3. Entrer l'adresse email du destinataire des messages chiffrés. Cet email sera inscrit automatiquement dans le champ destinataire de l'email chiffré. Ce champ est optionnel. 4. Valider en cliquant sur Ok. 2. Suppression de mots de passe Pour supprimer un mot de passe, le sélectionner dans la liste (Le bouton "Supprimer" devient actif) et cliquer sur le bouton "Supprimer". Pour éviter que l'utilisateur ne supprime accidentellement un mot de passe, la fenêtre suivante le prévient. 3. modification d'un mot de passe Pour modifier un mot de passe, double-cliquer sur lemot de passe directement dans la liste, ou le

Utilisation 21 sélectionner puis cliquer sur le bouton "Modifier". La fenêtre de modification est identique à la fenêtre de saisie d'un nouveau mot de passe. Chaque champ peut être modifié individuellement. 4. Export des mots de passe CryptoMailer permet d'exporter tout ou partie de la liste des mots de passe, de façon à les partager ou à les diffuser plus simplement. Comme l'exportation est sécurisée (voir ci-dessous), la communication d'une liste de mot de passe peut même s'effectuer par mail! Pour exporter des mots de passe, les sélectionner dans la liste (le bouton "Exporter" devient actif), et cliquer sur le bouton "Exporter". CryptoMailer demande le mot de passe qui sera utilisé pour chiffrer le fichier d'export. Il est possible d'exporter uniquement les mots de passe sélectionnés (bouton "Sélectionnés") ou tous les mots de passe (bouton "Tous").

Utilisation 22 Les règles de sécurité concernant la composition du mot de passe restent toujours recommandées. Sur validation de la fenêtre, la fenêtre de choix du fichier d'export est affichée.le nom de fichier "cmlcontacts.dat" est proposé par défaut, sans qu'il soit obligatoire. 5. Import des mots de passe CryptoMailer peut importer des mots de passe. Ces mots de passe ont dû être exportés par un logiciel CryptoMailer. Pour importer des mots de passe, cliquer sur le bouton "Importer", choisir le fichier contenant les mots de passe. CryptoMailer demande alors le mot de passe utilisé pour chiffrer ce fichier. Les mots de passe contenus dans le fichier sont ajoutés à la liste de l'utilisateur.

Utilisation 23 4.6 Liste des pièces jointes La liste des pièces jointes énumère les fichiers à chiffrer, ou la liste des fichiers contenus dans un fichier chiffré. Ajouter un fichier à la liste se fait par simple drag and drop du fichier sur la liste, ou par recherche du fichier grâce au bouton "Parcourir". Remarque Cette dernière méthode permet de sélectionner plusieurs fichiers dans des répertoires différents. Ces fichiers seront chiffrés soit localement chacun dans son répertoire, soit regroupés dans un seul fichier avant envoi par mail. Clic droit et double-clic Un clic droit sur l'un des fichiers de la liste permet: 1) de le supprimer de la liste en mode chiffrement 2) de l'ouvrir ou de le déchiffrer en mode déchiffrement. Un double-clic sur l'un des fichiers de la liste permet, en mode déchiffrement, de l'ouvrir. Le menu "Déchiffrer" propose à l'utilisateur de déchiffrer le fichier sous le répertoire de son choix. Remarque CryptoMailer ne permet pas d'ajouter un fichier chiffré à la liste des fichiers à chiffrer. Le cas échant, un message prévient l'utilisateur : 4.7 Zone d'édition de texte La zone d'édition de texte permet de saisir un message (mémo) complémentaire aux fichiers destinés à être chiffrés. Ce message sera chiffré avec le(s) fichier(s) dans un message commun, avant l'envoi par email. La zone d'édition de texte permet toutes les opérations classiques de couper/copier/coller. Elle peut en particulier recevoir un texte édité via une autre application (notepad, autre...).

Utilisation 24 Lorsque le bouton "répondre" est activé (lors de la réponse à un email chiffré), la fenêtre d'édition reprend le texte de l'émetteur précédé du caractère '>' et indique les noms des fichiers éventuellement envoyés. 4.8 Chiffrer, déchiffrer, envoyer, visualiser Suivant son utilisation, CryptoMailer propose plusieurs actions, accessibles par différents boutons. Les boutons d'action sont dépendants du mode de CryptoMailer : En mode chiffrement d'email, l'utilisateur peut envoyer un message chiffré : En mode déchiffrement d'email, l'utilisateur peut déchiffrer un message chiffré :

Utilisation 25 ou répondre directement au message chiffré : En mode chiffrement local, l'utilisateur peut chiffrer le fichier sélectionné : En mode déchiffrement local, l'utilisateur peut ouvrir le fichier : ou déchiffrer le fichier sélectionné : ou simplement visualiser le fichier déchiffré : 1. Envoyer un message chiffré En cliquant sur le bouton "Envoyer" les fichiers de la liste et le texte sont regroupés en un seul message chiffré et CryptoMailer ouvre l'outil de messagerie par défaut de l'utilisateur. Le mail est entièrement formaté, prêt à être envoyé. Le message est composé du nom de l'émetteur, de l'adresse du destinataire (si celle-ci a été configurée dans la liste des mots de passe), d'un objet intitulé "Fichier chiffré", du message chiffré joint en pièce attachée ("file.max"), et d'un texte d'accompagnement. Le texte d'accompagnement peut être modifié à tout moment, il est contenu dans le fichier "mail.txt", présent dans le répertoire d'installation de CryptoMailer.

Utilisation 26 Remarque L'outil de messagerie que CryptoMailer appelle est celui qui est déclaré par défaut dans Windows. Sous Windows, le choix de l'outil de messagerie s'effectue en ouvrant le panneau de contrôle, en cliquant sur 'Options Internet' et en sélectionnant l'onglet 'Programmes' puis en choisissant le champ "Courrier". 2. Déchiffrer un message chiffré L'utilisateur peut déchiffrer sur son disque dur un message chiffré. Le bouton "Déchiffrer" propose une fenêtre de choix du répertoire dans lequel déchiffrer le message reçu. Remarque Seuls les fichiers inclus dans le message sont déchiffrés. Le texte est sauvé dans un fichier 'file.txt' dans le même répertoire. 3. Répondre à un message chiffré L'utilisateur peut répondre directement à un message chiffré, en utilisant le même mot de passe (sans que ce ne soit obligatoire). Après l'appui sur le bouton "Répondre", la fenêtre d'édition reprend le texte de l'émetteur précédé du caractère '>' et indique les noms des fichiers éventuellement reçus. 4. Chiffrer localement En mode chiffrement local, le bouton "Chiffrer" permet de chiffrer tous les fichiers sélectionnés. Chaque fichier est chiffré dans son répertoire. Un fichier chiffré n'est pas conservé en clair.

Utilisation 27 Remarque CryptoMailer ne chiffre pas les répertoires. 5. Visualiser un fichier (Déchiffrer temporairement et ouvrir) En cliquant sur le bouton "Visualiser", le fichier sélectionné est déchiffré temporairement et ouvert. Remarque Pour être ouvert, le fichier est déchiffré dans un répertoire temporaire Windows. Pour éviter que ce fichier ne reste présent en clair sur le poste de l'utilisateur, CryptoMailer le supprime dès que possible. Ainsi, un fichier ".txt" est-il supprimé quasiment immédiatement après son déchiffrement et son affichage. En revanche, un document Word sera supprimé par CryptoMailer à la fermeture de Word. Ceci explique que CryptoMailer refuse de se fermer tant qu'un fichier "en clair" est présent sur le poste de l'utilisateur : 6. Ouvrir CryptoMailer pour voir le ou les documents En cliquant sur le bouton "Déchiffrer", les fichiers sélectionnés sont déchiffrés dans leur répertoire. Si plusieurs fichiers sont sélectionnés, le mot de passe de déchiffrement est demandé à chaque fichier. 4.9 A propos La fenêtre "A propos" est accessible par le menu "?" de l'interface principale. Elle fournit les principales informations sur le logiciel : - La version du logiciel - le numéro de licence et l'email lorsqu'ils ont été saisis (au moins une fois) Le lien "Mise à jour" permet de vérifier sur le site TheGreenBow la disponibilité d'une mise à jour pour le logiciel.

Utilisation 28 Si le logiciel est en période d'évaluation, une bannière orange indique le nombre de jours restants. Si le logiciel utilise une licence temporaire, une bannière orange indique le nombre de jours restants avant échéance de la licence.

Utilisation 29 4.10 Contrôle d'accès L'accès à CryptoMailer peut être contrôlé par un mot de passe. Cette fonctionnalité est particulièrement intéressante lorsque le poste sur lequel est installé CryptoMailer est accessible à d'autres personnes qu'à l'utilisateur seul. En effet, sans protection particulière, la liste des mots de passe est utilisable par quiconque a accès au poste. Pour activer la protection par mot de passe, sélectionner le menu "Configuration > Contrôle d'accès". La fenêtre de gestion du mot de passe de contrôle d'accès permet de le modifier ou d'en saisir un nouveau. Il est recommandé de respecter certaines règles de sécurité dans la composition du mot de passe.

Utilisation 30 Le bouton "Modifier" n'est actif que si un mot de passe est déjà saisi. Le champ "Actuel" ne devient actif que si l'utilisateur a cliqué sur le bouton "Modifier". La validation de la saisie du mot de passe est confirmée par le message : Si le mot de passe est différent du mot de passe confirmé, le message suivant avertit l'utilisateur : Attention Il n'y a aucun moyen pour retrouver un mot de passe perdu ou oublié.

Utilisation 31 4.11 Options CryptoMailer propose les options suivantes : - Visibilité de l'interface - Choix de l'algorithme de chiffrement. CryptoMailer propose 2 algorithmes de chiffrement : AES ou 3DES. Pour ouvrir la fenêtre d'options, sélectionner le menu "Configuration > Options". Qu'est-ce qu'un algorithme de chiffrement? Un algorithme de chiffrement est l'enchaînement des opérations permettant le chiffrement d'un message avec une clé donnée. Les algorithmes de chiffrement se caractérisent par leur vitesse d'exécution, la longueur des clés qu'ils peuvent utiliser (en général, plus les clés sont longues, plus le chiffrement est réputé fort), par leur famille cryptographique (algorithmes symétriques, asymétriques, hashage, brouillage) et par le fait qu'ils sont publics ou secrets. DES,3DES et AES sont tous trois des algorithmes symétriques publics, ce qui signifie que le secret utilisé pour chiffrer un message est le secret qui devra être utilisé pour le déchiffrer. Ainsi, un utilisateur de CryptoMailer doit-il transmettre son mot de passe au destinataire de son message chiffré (les fonctions d'exportation et d'importation sécurisées sont, pour ce faire, particulièrement indiquées). CryptoMailer met en oeuvre des mécanismes cryptographiques standards tels que la génération systématique d'un nouvelle clé aléatoire à chaque nouveau chiffrement (ainsi le même message envoyé à 2 secondes d'intervalle ne sera pas chiffré avec la même clé), la génération de l'aléa étant conforme PKCS#5. De même, les calculs de signature effectués par CryptoMailer (fichiers signés, gestion de mots de passe) utilisent l'algorithme public de hashage MD5.

Utilisation 32 4.12 Drag and Drop Pour chiffrer un fichier, il suffit d ele faire glisser depuis Windows (explorer, bureau,..) et de le déposer n'importe où sur la fenêtre CryptoMailer. Le fichier est ajouté à la liste des fichiers. 4.13 Menu contextuel CryptoMailer est accessible depuis le menu contextuel de l'explorer Windows : un clic droit sur un ou plusieurs fichiers non chiffrés fait apparaître les deux menus "Chiffrer et envoyer" et "Chiffrer", un clic droit sur un fichier chiffré fait apparaître le menu "Déchiffrer" et "Visualiser". Le menu "Chiffrer et envoyer" ouvre CryptoMailer avec les fichiers sélectionnés énumérés dans la liste des fichiers. Le menu "Chiffrer" ouvre l'interface de chiffrement local qui permet, moyennant la saisie du mot de passe, de chiffrer immédiatement le fichier. Le fichier en clair est remplacé par le fichier chiffré. Le menu "Déchiffrer" ouvre l'interface de déchiffrement local qui permet, moyennant la saisie du mot de passe, de déchiffrer immédiatement le fichier. Le fichier chiffré est remplacé par le fichier déchiffré.

Utilisation 33 Le menu "Visualiser" ouvre l'interface de déchiffrement local qui permet, moyennant la saisie du mot de passe, de visualiser immédiatement le fichier. Le fichier chiffré n'est pas supprimé. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur. Remarques Ce sont les menus "Chiffrer et envoyer" et "Chiffrer" qui sont proposés lorsque les fichiers sélectionnés mélangent des fichiers chiffrés et non chiffrés. Si plusieurs fichiers chiffrés sont sélectionnés pour être déchiffrés, ils sont déchiffrés successivement. CryptoMailer demande le mot de passe de chaque fichier. Remarque CryptoMailer n'identifie pas un fichier chiffré par son extension (généralement ".max") mais bien par son contenu. Ainsi, l'utilisateur peut-il renommer des fichiers chiffrés, CryptoMailer identifiera toujours si ce fichier est chiffré ou pas.

Utilisation 34 4.14 Réception d'un fichier chiffré (email) Lorsqu'un message chiffré est reçu dans l'outil de messagerie, l'ouverture de la pièce attachée appelle automatiquement CryptoMailer avec le texte et la liste des fichiers contenus dans le fichier chiffré. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur. 4.15 Ouverture d'un fichier chiffré (local) Un fichier chiffré localement (sur le disque dur) peut être ouvert : 1. Par double-clic sur le fichier : CryptoMailer s'ouvre sur son interface de déchiffrement local 2. Par clic droit sur le fichier et sélection du menu contextuel "Déchiffrer" : CryptoMailer dechiffre le fichier sur le disque. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur. Remarque Si le poste de l'utilisateur est accessible, il est recommandé de protéger l'accès à CryptoMailer par un mot de passe.

Section V Désinstallation

Désinstallation 36 5 Désinstallation 5.1 Désinstallation La désinstallation de CryptoMailer peut s'effectuer via le menu démarrer, ou via le panneau de contrôle Windows : Menu Démarrer - Sélectionner Programmes > TheGreenBow > CryptoMailer puis "Désinstaller CryptoMailer" Panneau de contrôle - Dans le panneau de contrôle, ouvrir l'icône Ajout/Suppression de programmes. - Sélectionner la ligne "CryptoMailer [...]" et cliquer sur le bouton Ajouter/Supprimer... - Valider la fenêtre de demande de désinstallation. La désinstallation avertit l'utilisateur qu'il risque de perdre l'intégralité de ses clés. Il peut alors Interrompre la désinstallation pour exporter ses clés (le programme de désinstallation lance alors automatiquement CryptoMailer directement sur la fenêtre d'exportation) Continuer la désinstallation sans sauvegarder ses clés Annuler (et sortir sans action) la désinstallation.

Désinstallation 37

Section VI Contacts

Contacts 39 6 Contacts 6.1 Contacts Information et update disponible sur le website: www.thegreenbow.fr Support technique par email: support@thegreenbow.com Support commercial par email: sales@thegreenbow.com

Secure, Strong, Simple. TheGreenBow Security Software