Stormshield Data Mail
Le format RTF n'est pas supporté par Stormshield Data Mail car il ne permet pas d'assurer une interopérabilité fiable avec le mécanisme de sécurisation de SDS Enterprise. Utiliser le format RTF présente un risque de perte d'informations.
Par conséquent, il est recommandé d'utiliser le format HTML pour la rédaction de votre message sécurisé, car ce format permet l'interopérabilité.
Le transchiffrement est une opération qui permet de mettre à jour le niveau de protection des messages sécurisés (messages au format S/MIME ou messages en clair contenant une pièce jointe chiffrée avec Stormshield Data File) en re-chiffrant avec une nouvelle clé les messages sécurisés avec une ancienne clé de chiffrement et en utilisant l'algorithme de chiffrement configuré par défaut dans le compte utilisateur.
L'accès aux clés privées de l'utilisateur pendant le transchiffrement nécessite d'être connecté à SDS Enterprise.
Il est donc recommandé de désactiver les options de déconnexion automatique et de verrouillage de session sur écran de veille lorsque le nombre de messages à transchiffrer est important, la durée de traitement étant proportionnelle au nombre de messages à traiter.
Un message sécurisé ne sera pas transchiffré si la clé courante de chiffrement de l'utilisateur est celle qui a servi à chiffrer originellement le message.
De même, un message qui a déjà été transchiffré par la clé courante ne sera pas transchiffré à nouveau, tant que la clé courante de l'utilisateur n'est pas mise à jour.
Si un destinataire possédant plusieurs adresses e-mail dans son certificat est absent de l'annuaire de confiance SDS Enterprise mais est présent sur l'annuaire LDAP, une boîte de dialogue indiquant que "le certificat n'a pas été trouvé dans votre annuaire de confiance" peut s'ouvrir à l'envoi d'un message chiffré vers ce destinataire.
Dans cette situation spécifique, vous pouvez paramétrer l'annuaire LDAP pour faire en sorte de retrouver le certificat à l’envoi du message chiffré.
Pour cela, vérifiez que l’attribut « proxyAddresses » de l’utilisateur dans l’annuaire LDAP contient bien toutes les adresses e-mail secondaires de l’utilisateur.
Dans cet attribut, chaque adresse e-mail secondaire doit être précédée de « smtp: », alors que l’adresse principale est précédée de « SMTP: ».
Cet attribut peut être mis à jour via des serveurs de messagerie d’entreprise de type Exchange.
Lors de l'envoi de message, le meilleur certificat disponible pour chaque destinataire est recherché. Si ce certificat provient de l'annuaire LDAP, une vérification de cohérence est effectuée entre l'adresse e-mail du destinataire et celle contenue dans ce certificat. En cas de différence, le certificat est rejeté, et l'envoi du message peut être annulé.
Si vous utilisez des alias internes pour les adresses des utilisateurs, ce mécanisme peut devenir inopportun.
- Pour désactiver ce mécanisme de vérification de cohérence des adresses e-mail sur un poste utilisateur, positionnez la valeur DWORD CheckLDAPCertificateEmailAddress à 0 dans la clé de registre HKLM\SOFTWARE\Arkoon\Security BOX Enterprise\Mail.
NOTE
La vérification de cohérence d'adresses e-mail a été implémentée pour des raisons de sécurité. Il est donc recommandé de ne pas la désactiver si ce n'est pas absolument nécessaire.