Accueil

Copies Écran

Versions

 

Comparaison des versions

 

ComDefender est distribué selon les trois versions ci-dessous.

Caractéristiques

Entreprise

Commerciale

Personnelle

Caractéristiques générales

 

 

 

Interface ergonomique avec zones de contrôles identifiées par ordre chronologique 1

x

x

x

Validation de l'intégrité du programme par Hash-256 2

x

x

x

Options communes d'environnement situées en zone 1

x

x

x

Opération "chiffrement" ou "Déchiffrement" par simple clic

x

x

x

Affichage des contrôle de clé HMAC-SHA1 3 sélectionnable

x

x

x

Détection des erreurs d'espace dans les clés

x

x

x

Option masquage des clés

x

x

x

Auto-Test des fonctions du logiciel

x

x

x

Outil "Aide"

x

x

 x

Outil "Création de clés de chiffrement"

x

 x

 

Outil "Création de clés de chiffrement RSA"

x

 

 

Cible du traitement

 

 

 

Possibilité de traiter les fichiers, en éditant le nom directement, ou grâce à une boîte de dialogue "Navigateur de fichiers"

x

x

x

Traitement de fichiers d'un répertoire par lot

x

 x

 x

Traitement de messages texte, avec interface dédiée

x

x

x

Possibilité de destruction des fichiers, de façon sécuritaire avec nombre de passes au choix de l'utilisateur 4

x

x

x

Paramètres de chiffrement

 

 

 

Clé maître pouvant servir de clé de session/salage

x

x

x

Clé principale à longueur variable (minimum 10 caractères)

x

x

x

Indicateur de longueur de clé automatique

x

x

x

Calcul d'empreinte de clé (HMAC1) affiché sous la clé

x

x

x

Générateur de clé principale aléatoire

x

x

x

Option chiffrement de second niveau avec clé de longueur variable

x

x

 

Générateur de clé secondaire aléatoire

x

x

 

Option chiffrement avec identifiant (groupe et membre) 5

x

x

 

Option d'empreinte cryptographique de document chiffré avec clé (HMAC) 6

x

x

 

Tableau d'exécution de l'opération sélectionnée

 

 

 

Bouton unique de lancement de l'opération désirée (limite erreurs)

x

x

x

Barre de progression affichant le pourcentage de l'opération

x

x

x

Indicateurs de statut, temps de traitement et nombre d'octets

x

x

x

Affichage de l'empreinte Hash (SHA-256) du document en entrée

x

x

x

Affichage de l'empreinte Hash (SHA-256) du document produit

x

x

x

Auto test des fonctions de chiffrement primaires (fichiers et messages)

x

x

 x

Auto test des fonctions de chiffrement secondaire

x

x

 

Auto test du chiffrement RSA

x

 

 

Tableau de contrôle de chiffrement RSA

 

 

 

Option de chiffrement RSA (à clés publique et privée)

x

 

 

Option de signature RSA (à signatures publique et privée)

x

 

 

Interface d'entrée de la donnée RSA à chiffrer (transmission de clés)

x

 

 

Bouton de recopie de la donnée RSA reçue

x

 

 

Chiffrement RSA en mode automatique ou manuel

x

 

 

Affichage de l'empreinte Hash (SHA-256) du fichier original

x

 

 

Diagnostic automatique de l'opération (fichier reçu conforme)

x

 

 

Interface de chiffrement pour message texte

 

 

 

Interface à deux zones: édition (à gauche) et résultat (à droite)

x

x

x

Sauvegarde possible (document en édition, ou document traité)

x

x

x

Édition par menu contextuel (clic souris droit: copier / coller etc.)

x

x

x

Sélection de césure de ligne automatique

x

x

x

Calcul des SHA-256 automatique (durant l'édition et après traitement)

x

x

x

Interface directe du résultat avec NotePad (pour impression etc.)

x

x

 x

Interface de création de clés

 

 

 

Création automatique de clés aléatoires

x

x

 

Sélection de la longueur des clés générées

x

x

 

Sélection des numéros de clés de  départ et de fin

x

x

 

Sauvegarde des clés

x

x

 

Indication du HMAC1 de chaque clé, sous la clé générée (fonction de la clé maître)

x

x

 

Interface de création de clés RSA

 

 

 

Interface pour clé publique et clé privée

x

 

 

Interface pour signature publique et signature privée

x

 

 

Option de chiffrement de clé RSA publique par la clé maître

x

 

 

chiffrement systématique des clés RSA privées par clé de stockage

x

 

 

Sauvegarde des clés dans un fichier

x

 

 

   

Notes:

  1. Une opération de chiffrement, ou de déchiffrement, se déroule selon un ordre précis, et les paramètres doivent être sélectionnés de façon logique et organisée, afin d'éviter les erreurs. Pour cette raison, le bureau est organisé en zones.
  2. L'empreinte électronique (Hash SHA-256) est déterminée pour une donnée numérique (programme, données etc.). Cette suite d'octets est indiquée, chaque fois qu'elle est nécessaire pour valider un contenu. L'une des premières vérifications à faire en utilisant le logiciel est de vérifier que le Hash du programme correspond bien à celui qui est indiqué dans la documentation. En effet, un Hash qui n'est pas valide peut déceler deux choses: que le programme est défectueux, ou qu'il a été corrompu de façon malveillante (virus, pirate). L'utilisateur doit donc en être averti.
  3. Le HMAC1 est un type de hash à clé plus léger que le SHA-256 (20 octets contre 32); il est donc plus adapté pour un contrôle de clé, car en général, les clés sont moins longues que le contenu d'un fichier ou d'un message. Les hash de clé doivent être tenus secrets.
  4. En matière de chiffrement et de confidentialité, effacer (détruire) un fichier avec le système d'exploitation n'est pas suffisant; car même si on vide la corbeille, un technicien équipé des outils appropriés, réussira à retrouver le fichier effacé sur le disque (cas d'un ordinateur volé ou perdu par exemple). Il convient donc de faire autrement. Cet outil permet de remédier à ce problème.
  5. La possibilité d'indiquer un identifiant, est très intéressante lorsqu'on distribue un document à plusieurs personnes ou organismes, car cela chiffre le document en fonction de l'identifiant du destinatire qui doit le déchiffrer, et de lui seul. L'identifiant est généralement connu de l'expéditeur lui-même, et du chef de réseau. Les identifiants ne sont pas forcément les noms réels des personnes, mais plutôt des noms de code. Ainsi si Joel Dupont appartient au groupe "Centre", avec le pseudo "Jumbo" connu de lui seul, il sera effectivement le seul à pouvoir déchiffrer le document. On peut aussi noter qu'un nom de réseau peut aussi n'être connu que de ses membres. Si on veut que tous les membres de ce groupe (et eux seulement) puissent lire le message, on peut s'entendre pour un nom spécifique commun, ou simplement le nom du groupe. Un membre doit donc connaître son groupe, son identifiant personnel, et son identifiant commun. Ceci est une technique efficace pour cloisonner la diffusion de l'information et la rendre plus discrète et moins apte à être interceptée.
  6. Le code d'identification d'un message chiffré (HMAC) est une technique d'analyse du contenu du message chiffré reçu. Le HMAC nécessite le message chiffré lui même, ainsi qu'une clé. Cette clé est la clé secondaire, connue seulement de l'expéditeur et du destinataire. L'expéditeur chiffre son message, et le logiciel accole son HMAC au document chiffré. Lorsque le destinataire reçoit le message, le HMAC est recalculé, et comparé à celui se trouvant accolé au document reçu. Si les deux correspondent, cela prouve que le document chiffré reçu a bien été authentifié comme émanant de la personne qui a créé le document chiffré, puisque la clé est secrète. Le HMAC authentifie le document une fois chiffré, et non le document en clair original.