Chapitre 2. Instructions destinées à l'utilisateur client. IBM 5.4
Chapitre 2.
Instructions destinées à l’utilisateur client
La présente section fournit des informations pour aider un utilisateur client à exécuter les opérations suivantes : v
Utilisation de la protection UVM pour la connexion au système v Utilisation de l’utilitaire de configuration utilisateur v
Utilisation de messagerie électronique et de navigation Web sécurisées v
Configuration des préférences audio UVM
Utilisation de la protection UVM pour la connexion au système
La présente section contient des informations relatives à l’utilisation de la protection UVM pour la connexion au système.
La protection de connexion UVM doit être activée pour l’ordinateur pour que vous puissiez l’utiliser.
La protection de connexion UVM permet de contrôler l’accès au système d’exploitation via une interface de connexion.
Elle remplace l’application de connexion Windows, si bien que lorsqu’un utilisateur déverrouille l’ordinateur, la fenêtre de connexion UVM-logon s’affiche à la place de la fenêtre de connexion
Windows.
Une fois que la protection UVM est activée pour l’ordinateur, l’interface de connexion UVM s’affiche au démarrage de l’ordinateur.
Lorsque l’ordinateur fonctionne, vous pouvez accéder à l’interface de connexion
UVM en appuyant sur les touches
Ctrl + Alt + Suppr
pour arrêter ou verrouiller l’ordinateur ou pour ouvrir le Gestionnaire des tâches ou déconnecter l’utilisateur actuel.
Déverrouillage du client
Pour déverrouiller un client Windows utilisant la protection de connexion UVM, exécutez la procédure suivante :
1.
Tapez votre nom d’utilisateur et votre mot de passe composé UVM.
2.
Sélectionnez le domaine auquel vous êtes connecté.
3.
Cliquez sur
OK
.
Remarque :
Bien qu’UVM reconnaisse plusieurs domaines, votre mot de passe utilisateur doit être identique pour tous les domaines.
Remarques :
1.
Si le mot de passe composé UVM ne correspond pas à l’ID utilisateur et au domaine entrés, la fenêtre de connexion UVM s’affiche à nouveau.
2.
En fonction des conditions d’authentification UVM requises pour le client, d’autres processus d’authentification peuvent également être nécessaires.
Utilitaire de configuration utilisateur
L’utilitaire de configuration utilisateur permet à l’utilisateur client d’exécuter diverses tâches de maintenance de la sécurité qui ne requièrent pas d’accès administrateur.
© Copyright IBM Corp.
2004
13
Fonctions de l’utilitaire de configuration utilisateur
L’utilitaire de configuration utilisateur permet à l’utilisateur client d’exécuter les opérations suivantes : v
Mise à jour des mots de passe et des archives.
Cet onglet vous permet d’exécuter les fonctions suivantes :
–
Modifier le mot de passe composé UVM.
Pour améliorer la sécurité, vous pouvez changer périodiquement le mot de passe composé UVM.
–
Mettre à jour le mot de passe Windows.
Lorsque vous modifiez le mot de passe Windows pour un utilisateur client autorisé UVM à l’aide du du
Gestionnaire des utilisateurs Windows, vous devez également modifier le mot de passe à l’aide de l’utilitaire de configuration utilisateur du logiciel IBM
Client Security.
Si un administrateur utilise l’utilitaire d’administration pour modifier le mot de passe de connexion Windows pour un utilisateur, toutes les clés de chiffrement utilisateur créées précédemment pour cet utilisateur seront supprimées et les certificats numériques associés ne seront plus valides.
–
Redéfinir le mot de passe Lotus Notes.
Pour améliorer la sécurité, les utilisateurs Lotus Notes peuvent modifier leur mot de passe Lotus Notes.
–
Mettre à jour l’archive de clés.
Si vous créez des certificats numériques et que vous souhaitez effectuer des copies de la clé privée stockée sur la puce de sécurité intégrée IBM ou si vous souhaitez déplacer l’archive de clés, mettez à jour l’archive de clés.
v
Configurer les préférences audio UVM.
Cet onglet vous permet de sélectionner un fichier audio qui sera lu lors de l’aboutissement ou non de l’authentification.
v
Configuration utilisateur.
Cet onglet vous permet d’exécuter les fonctions suivantes :
–
Réinitialisation utilisateur.
Cette fonction vous permet de redéfinir votre configuration de sécurité.
Lorsque vous effectuez cette opération, toutes les clés, empreintes digitales et tous les certificats précédents sont effacés.
–
Restaurer la configuration de sécurité utilisateur à partir d’une archive.
Cette fonction vous permet de restaurer des paramètres à partir de l’archive.
Cela s’avère utile si vos fichiers ont été endommagés ou que vous souhaitez revenir à une configuration précédente.
–
Enregistrement auprès d’un serveur itinérant CSS.
Cette fonction vous permet d’enregistrer ce système auprès d’un serveur itinérant CSS.
Une fois le système enregistré, vous pourrez y importer votre configuration en cours.
Limites de l’utilitaire de configuration utilisateur sous
Windows XP
Windows XP impose des restrictions d’accès qui limitent les fonctions disponibles pour un utilisateur client dans certaines circonstances.
Windows XP Professionnel
Sous Windows XP Professionnel, les restrictions pour l’utilisateur client peuvent s’appliquer dans les situations suivantes : v
Le logiciel Client Security est installé sur une partition qui sera ensuite convertie au format NTFS.
v Le dossier Windows se trouve sur une partition qui sera ensuite convertie au format NTFS.
v
Le dossier d’archive se trouve sur une partition qui sera ensuite convertie au format NTFS.
14
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
Dans les situations ci-dessus, les utilisateurs limités de Windows XP Professionnel risquent de ne pas pouvoir exécuter les tâches suivantes de l’utilitaire de configuration utilisateur : v
Modifier leur mot de passe composé UVM v Mettre à jour le mot de passe Windows enregistré à l’aide d’UVM v
Mettre à jour l’archive de clés
Ces limites sont annulées lorsqu’un administrateur démarre l’utilitaire d’administration et en sort.
Windows XP Edition familiale
Les utilisateurs limités de Windows XP Edition familiale ne pourront pas utiliser l’utilitaire de configuration utilisateur dans l’une des situations suivantes : v
Le logiciel Client Security est installé sur une partition au format NTFS.
v Le dossier Windows se trouve sur une partition au format NTFS.
v
Le dossier d’archive se trouve sur une partition au format NTFS.
Utilisation de l’utilitaire de configuration utilisateur
:
Pour utiliser l’utilitaire de configuration utilisateur, exécutez la procédure suivante
1.
Cliquez sur
Démarrer > Programmes > Access IBM > Logiciel IBM Client
Security > Modification de vos paramètres de sécurité
.
L’écran principal de l’utilitaire de configuration utilisateur du logiciel IBM
Client Security s’affiche.
2.
Sélectionnez l’un des onglets suivants : v
Mise à jour des mots de passe et des archives.
Cet onglet vous permet de modifier votre mot de passe composé UVM, de mettre à jour votre mot de passe Windows dans UVM, de redéfinir votre mot de passe Lotus Notes dans UVM et de mettre à jour votre archive de chiffrement.
v
Configuration des sons UVM.
Cet onglet vous permet de sélectionner un fichier audio qui sera lu lors de l’aboutissement ou non de l’authentification.
v
Configuration utilisateur.
Cet onglet permet à un utilisateur de restaurer sa configuration à partir d’une archive, de redéfinir sa configuration de sécurité ou de s’enregistrer sur un serveur itinérant (si l’ordinateur peut être utilisé en tant que client itinérant).
3.
Cliquez sur
OK
pour sortir.
Une aide spécifique pour chaque procédure est disponible dans l’aide du logiciel
Client Security.
Utilisation de messagerie électronique et de navigation Web sécurisées
Si vous envoyez des transactions non sécurisées sur Internet, elles risquent d’être interceptées et lues.
Vous pouvez empêcher l’accès non autorisé à vos transactions
Internet en vous procurant un certificat numérique et en l’utilisant pour signer et chiffrer de façon numérique vos messages électroniques ou pour sécuriser votre navigateur Web.
Un certificat numérique (également appelé ID numérique ou certificat de sécurité) est une autorisation d’accès électronique émise et signée de façon numérique par
Chapitre 2.
Instructions destinées à l’utilisateur client
15
une autorité de certification.
Lorsqu’un certificat numérique est émis pour vous, l’autorité de certification valide votre identité en tant que propriétaire du certificat.
Une autorité de certification est un fournisseur de certificats numériques digne de confiance, qui peut être un émetteur tiers comme VeriSign, ou être configuré en tant que serveur au sein de votre société.
Le certificat numérique contient votre identité, comme votre nom et votre adresse électronique, les dates d’expiration du certificat, une copie de votre clé publique et l’identité de l’autorité de certification ainsi que sa signature numérique.
Utilisation du logiciel Client Security avec des applications Microsoft
Les instructions fournies dans cette section sont propres à l’utilisation du logiciel
Client Security, car elles expliquent comment obtenir et utiliser des certificats numériques avec des applications prenant en charge l’API de chiffrement Microsoft
CryptoAPI, comme Outlook Express.
Pour plus de détails sur la création de paramètres de sécurité et l’utilisation d’applications de messagerie électronique telles qu’Outlook Express et Outlook, consultez la documentation fournie avec ces applications.
Obtention d’un certificat numérique pour des applications
Microsoft
Lorsque vous utilisez une autorité de certification pour créer un certificat numérique à utiliser avec des applications Microsoft, vous êtes invité à choisir un fournisseur de service cryptographique pour le certificat.
Pour utiliser les fonctions de chiffrement de la puce de sécurité intégrée IBM pour vos applications Microsoft, assurez-vous que vous sélectionnez
le fournisseur de service cryptographique du sous-système de sécurité intégré IBM
lors de l’obtention de votre certificat numérique.
Cela garantit ainsi le stockage de la clé privée du certificat numérique sur la puce de sécurité IBM.
De même, sélectionnez un chiffrement renforcé pour une sécurité optimale, si cette option est disponible.
La puce de sécurité intégrée IBM permettant un chiffrement
1024 bits au maximum pour la clé privée du certificat numérique, sélectionnez cette option si elle est disponible dans l’interface de l’autorité de certification ; le chiffrement 1024 bits est également appelé chiffrement renforcé.
Une fois que vous avez sélectionné
le fournisseur de service cryptographique du sous-système de sécurité intégré IBM
, vous pouvez être amené à taper votre mot de passe composé UVM et/ou à scanner vos empreintes digitales pour répondre aux besoins d’authentification afin d’obtenir un certificat numérique.
Les besoins d’authentification sont définis dans la stratégie UVM pour l’ordinateur.
Transfert de certificats à partir du fournisseur de service cryptographique Microsoft
L’outil de transfert de certificats IBM CSS vous permet de déplacer des certificats qui ont été créés avec le fournisseur de service cryptographique Microsoft par défaut vers le fournisseur de service cryptographique du système de sécurité intégré IBM.
Ces déplacements vous permettent d’accroître la protection offerte aux clés privées associées aux certificats, car les clés sont désormais stockées en toute sécurité via le sous-système de sécurité intégré IBM et non plus via un logiciel vulnérable.
16
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
Les deux types de certificat de sécurité pouvant être déplacés sont les suivants : v
Certificat utilisateur :
Utilisé afin d’autoriser un utilisateur spécifique.
Il est courant de se procurer un certificat utilisateur auprès d’une autorité de certification telle que cssdesk.
Une autorité de certification est une entité sécurisée qui contient, émet et publie des certificats.
Vous pouvez avoir recours à un certificat utilisateur pour signer et chiffrer vos messages électroniques, ou pour vous connecter à un serveur spécifique.
v
Certificat machine :
Utilisé afin de créer un identificateur unique pour une machine spécifique.
Avec ce type de certificat, l’authentification s’effectue sur la base de l’ordinateur utilisé et non pas en fonction de la personne qui l’utilise.
L’outil de transfert de certificats IBM CSS ne permet de déplacer que des certificats
Microsoft qui sont marqués comme étant exportables et dont la taille des clés n’excède pas 1024 bits.
Si un utilisateur a besoin de déplacer un certificat machine et qu’il ne détient aucun droit administrateur sur le système, un administrateur peut envoyer un fichier de configuration administrateur qui permettra à l’utilisateur de transférer un certificat sans avoir à spécifier de mot de passe administrateur.
La console d’administration, située dans le dossier c:\\program files\ibm\security
, vous permet de créer un fichier de configuration administrateur.
Pour utiliser l’assistant de transfert de certificats CSS, exécutez la procédure suivante :
1.
Cliquez sur
Démarrer > Programmes > Access IBM > Logiciel IBM Client
Security > Assistant de transfert de certificats CSS
.
L’écran de bienvenue de l’assistant de transfert de certificats IBM CSS s’affiche.
2.
Cliquez sur
Suivant
.
3.
Sélectionnez les types de certificats que vous souhaitez transférer, puis cliquez sur
Suivant
.
Seuls les certificats marqués comme étant exportables peuvent être transférés dans un espace de stockage de certificats Microsoft.
4.
Sélectionnez le certificat à transférer en cliquant sur son nom dans la zone Emis vers de l’interface, puis cliquez sur
Suivant
.
Un message s’affiche afin de vous indiquer que le transfert est terminé.
Remarque :
Le mot de passe administrateur ou un fichier de configuration utilisateur est nécessaire pour le transfert d’un certificat machine.
5.
Cliquez sur
OK
pour revenir dans l’assistant de transfert de certificats CSS.
Une fois transférés, les certificats sont associés au fournisseur de service cryptographique du sous-système de sécurité intégré IBM et les clés privées sont protégées par ce sous-système.
Toutes les opérations qui utilisent ces clés privées, telles que la création de signatures numériques ou le déchiffrement du courrier
électronique, sont effectuées à partir de l’environnement protégé du sous-système de sécurité intégré IBM.
Mise à jour de l’archive de clés pour des applications
Microsoft
Une fois que vous avez créé un certificat numérique, effectuez une copie de sauvegarde du certificat en mettant à jour l’archive de clés.
Vous mettez à jour cette archive à l’aide de l’utilitaire d’administration.
Chapitre 2.
Instructions destinées à l’utilisateur client
17
Utilisation du certificat numérique pour des applications
Microsoft
Utilisez les paramètres de sécurité de vos applications Microsoft pour visualiser et utiliser des certificats numériques.
Pour plus de détails, consultez la documentation fournie par Microsoft.
Une fois que vous avez créé le certificat numérique et que vous l’avez utilisé pour signer un message électronique, UVM vous invite à vous authentifier la première fois que vous signez numériquement un message électronique.
Vous pouvez être amené à taper votre mot de passe composé UVM et/ou à scanner vos empreintes digitales pour répondre aux besoins d’authentification afin d’utiliser le certificat numérique.
Les besoins d’authentification sont définis dans la stratégie UVM pour l’ordinateur.
Configuration des préférences audio UVM
L’utilitaire de configuration utilisateur vous permet de configurer les préférences audio à l’aide de l’interface fournie.
Pour modifier les préférences audio par défaut, exécutez la procédure suivante :
1.
Cliquez sur
Démarrer > Programmes > Access IBM > Logiciel IBM Client
Security > Modification de vos paramètres de sécurité
.
L’écran de l’utilitaire de configuration utilisateur du logiciel IBM Client
Security s’affiche.
2.
Sélectionnez l’onglet
Configuration des sons UVM
.
3.
Dans la zone Sons d’authentification UVM, tapez le chemin d’accès au fichier audio à associer à une authentification réussie dans la zone Aboutissement de l’authentification, ou cliquez sur
Parcourir
pour sélectionner le fichier.
4.
Dans la zone Sons d’authentification UVM, tapez le chemin d’accès au fichier audio à associer à une authentification qui n’a pas abouti dans la zone Echec de l’authentification, ou cliquez sur
Parcourir
pour sélectionner le fichier.
5.
Cliquez sur
OK
pour terminer la procédure.
18
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.