Boxcryptor s'améliore et gère désormais Active Directory et LDAP

Boxcryptor s’améliore et gère désormais Active Directory et LDAP

Bienvenue chez les pros

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

18/08/2014 3 minutes
7

Boxcryptor s'améliore et gère désormais Active Directory et LDAP

Depuis la mise en ligne de sa version 2.0, Boxcryptor n'a pas vraiment subi d'évolution majeure. L'équipe continue néanmoins de faire évoluer son produit petit à petit, et vient d'ailleurs d'annoncer une importante évolution concernant son intégration en entreprise avec le support d'Active Directory et LDAP.

Cela fait maintenant plus d'un an que Boxcryptor a décidé de se réinventer en mettant sur le marché sa version 2.0. Pour rappel, cet outil créé par des Allemands était pensé pour permettre le chiffrement des données, de manière locale, mais aussi dans une utilisation conjointe avec les services de stockage en ligne tels que Dropbox, Google Drive, OneDrive, etc. 

Boxcryptor avance à petits pas

Compatible avec EncFS, il avait su se faire remarquer et évoluer rapidement notamment en intégrant l'accélération matérielle (AES-Ni), jusqu'à la mise en place de ce qui fait depuis son modèle économique, principalement basé sur un service par abonnement, en complément de la version classique proposée avec une licence qui n'est pas limitée dans le temps.

 

Depuis ce sont surtout de petites évolutions qui ont été rajoutées, et l'arrivée de nouvelles plateformes. On a ainsi encore vu récemment l'outil débarquer sur Windows Phone, RT et BB OS 10. Sa version OS X a été largement améliorée et une solution de chiffrement indépendante est aussi proposée aux développeurs sous Android. 

Active Directory / LDAP : vers une utilisation plus facile en entreprise ?

Mais c'est une annonce diffusée il y a quelques jours qui devrait désormais faire la différence pour l'équipe : l'arrivée du support d'Active Directory / LDAP. Une fonctionnalité critique pour ce qui est de l'intégration en entreprise, qui permet de venir se greffer sur les annuaires d'utilisateurs. Ainsi, ceux qui disposent de l'offre « Company package » peuvent désormais synchroniser leur liste d'utilisateurs avec ceux qui exploitent Boxcryptor.

 

Pour rappel, cette offre propose déjà des fonctionnalités spécifiques comme le fait de posséder (et de connaître) sa propre Master Key permettant de déchiffrer n'importe quel contenu stocké par la société, de réinitialiser les mots de passe, de définir sa propre politique de sécurité, et de disposer d'une facturation centralisée. Le tout est accessible entre 6,4 et 8 euros par mois, avec la possibilité de payer une licence à l'année ou sur trois ans.

 

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Boxcryptor avance à petits pas

Active Directory / LDAP : vers une utilisation plus facile en entreprise ?

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (7)




Compatible avec EncFS, il avait su se faire remarquer et évoluer rapidement notamment en intégrant l’accélération matérielle (AES-Ni)





EncFS ne gère pas l’accélération matérielle pour l’AES ?



Étrange, j’avais toujours supposé jusque là qu’il était basé sur la crypto du noyau qui, elle, évidemment, se base sur les dernières améliorations hardware.



Je vérifierai ça à l’occasion… enfin si jamais je change mes PC et que j’ai des processeurs qui ont ces fonctions là. <img data-src=" />



Mais quoi qu’il en soit, la démarche est la bonne. Bien évidemment, pour mettre des fichiers en ligne je passe systématiquement par EncFS. Sur Linux, nul besoin de boxcryptor tant qu’on utilise des stockages “montables” c’est bibliquement simple !


Plutôt intéressant, surtout depuis la “mort” de TrueCrypt. En plus c’est européen, donc à priori pas trop NSA compliant …


Etant sous mac, je suis passé du couple Boxcryptor-GoogleDrive à Mega. Le client de synchronisation de ce dernier fonctionne parfaitement, et je n’ai plus qu’un tool dans ma barre de menu.

Je fais + confiance au rebelle - tant décrié (jalousé?) par certains - Kim Dotcom que je ne fais confiance à Google/NSA compliant.

J’ai 50 Gig gratuit, et une façon déconcertante de partager n’importe quel fichier, de façon sécurisée.

Et en local, oui tous mes fichiers sont déchiffrés, contrairement à boxcryptor, mais seulement si ma session n’est pas lockée, sinon tous l’ssd est chiffré par filevevault.



Voila juste mon avis perso.


“accélération matérielle (AES-Ni)”



C’est beau l’accélération matérielle ( pour faciliter l’obtention de la clé de chiffrement :) )








Zimt a écrit :



“accélération matérielle (AES-Ni)”



C’est beau l’accélération matérielle ( pour faciliter l’obtention de la clé de chiffrement :) )





On est censé la récupérer comment, la clé de chiffrement ? Une mémoire flash dans le CPU ? Une instruction non documentée par Intel ?



Et puis c’est pas super économique pour Intel, vu que pour des clés de 256-bits, il y a 224 octets à stocker pour le chiffrement, et autant pour le déchiffrement… Sans compter qu’on ne sait même pas combien en stocker, vu que ça varie en fonction du nombre de tours, et donc de la taille de la clé.



On attend donc tes explications… à moins que ce ne soit que du FUD…









vampire7 a écrit :



On est censé la récupérer comment, la clé de chiffrement ? Une mémoire flash dans le CPU ? Une instruction non documentée par Intel ?



Et puis c’est pas super économique pour Intel, vu que pour des clés de 256-bits, il y a 224 octets à stocker pour le chiffrement, et autant pour le déchiffrement… Sans compter qu’on ne sait même pas combien en stocker, vu que ça varie en fonction du nombre de tours, et donc de la taille de la clé.



On attend donc tes explications… à moins que ce ne soit que du FUD…







Si tu maîtrise la génération des aléas qui vont chiffrer une donnée, tu peux prédéfinir les clés à utiliser pour déchiffrer une données.










Zimt a écrit :



Si tu maîtrise la génération des aléas qui vont chiffrer une donnée, tu peux prédéfinir les clés à utiliser pour déchiffrer une données.





Tout le monde ne se contente pas d’utiliser CryptGenRandom sans rien ajouter. Et même cette fonction, qui a beau être closed-source, n’a toujours rien révélé de suspect.