Modalités d accès aux cartes CPx
|
|
- Joel Faubert
- il y a 8 ans
- Total affichages :
Transcription
1 ESPACE NATIONAL DE CONFIANCE SANTÉ Modalités d accès aux cartes CPx Cryptolib CPS v5 Enjeux et déploiement
2 Sommaire Cryptolib CPS v5 Enjeux et déploiement A. Rappels CPS et Cryptolibs CPS B. Présentation de la Cryptolib CPS v5 C. Etat d avancement des travaux de la Cryptolib CPS v5 D. Zoom sur la mise en œuvre du volet IAS E. Documentation 2
3 Introduction 3
4 Introduction Le nouvel outil d accès à la carte CPS : la Cryptolib CPS en version 5 a été mis à disposition des industriels depuis mi-2013 pour test. Devant les retours positifs et les avantages induits pour les industriels il a été décidé de la généraliser à partir de septembre Tous les outils et services fournis par l ASIP santé préconisent désormais la Cryptolib CPS v5 ; la Cryptolib CPS v4 n est plus maintenue. Parmi les avantages de la Cryptolib CPS v5 (qui sont détaillées dans le présent document) on peut noter : L utilisation du volet CPS3 de la carte CPS qui améliore le niveau de sécurité des transactions qui mettent en œuvre la cryptographie de la carte (authentification et signature). La possibilité de mise en œuvre du volet sans contact de la CPS3 La simplification de la gestion des lecteurs de carte la Cryptolib CPS v5 gérant indifféremment les lecteurs bi-fentes (historique FSE) et les lecteurs standards PC/SC Le présent document rappelle les modes de fonctionnement de la CPS3 et de la Cryptolib CPS v5 et introduit des recommandations de mise en œuvre pour son volet IAS. 4
5 CHAPITRE A Rappels CPS et Cryptolibs CPS 5
6 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS CPS2ter vs CPS3 et Cryptolib CPS associées La CPS2ter comportait un unique volet : le volet CPS2ter. La CPS3 comporte plusieurs volets : le volet CPS2ter (permettant une totale compatibilité ascendante, notamment pour le système de facturation SESAM Vitale et les TLSi de l'assurance Maladie), le volet CPS3 et le volet sans contact. Les modalités d accès aux volets sont présentés ci-après : Volet Cryptolib CPS Cryptolib CPS v4 Cryptolib CPS v5 CPS2ter (Technologie propriétaire) X X CPS3 (Standard IAS v1.0.1) Sans contact (Standard IAS v1.0.1) X X Seule la Cryptolib CPS v5 permet d accéder aux volets CPS3 et sans contact. 6
7 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS Usages actuels déployés de la Cryptolib CPS La Cryptolib CPS est le middleware permettant aux différentes applications d utiliser la carte CPS dans : les télé-services de l ASIP Santé, i.e. DMP, MSSanté, Accès aux données du RPPS,, certains télé-services de la CNAMTS, i.e. Espace Pro, TLSi,. tous les télé-services désirant bénéficier de l espace de confiance santé dont les produits de certification fournis par l ASIP Santé sont les «titres fondateurs». Les services de génération des Feuilles de Soin Electronique de l Assurance Maladie n utilisent pas les Cryptolib CPS pour accéder aux données de la CPS : ils utilisent l interface FSV (origine GIE-SV) pour lire le DAM (Données de l Assurance Maladie) du volet CPS2ter. La prochaine version des FSV mettant en œuvre la facturation en ordres transparents fera appel aux service de la Cryptolib CPS V5 pour la signature CPS des feuilles de soins électroniques et des lots. 7
8 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS Historique La Cryptolib CPS v4 est une version packagée et autoinstallable de la Cryptolib CPS v3 permettant sa prise en compte par les installeurs PC et Mac à destination des établissements de santé (elle n a pas d apport fonctionnel) ODI est l Outil de Diagnostic et d Installation du poste de travail. Il installe, entre autres, la Cryptolib CPS 8
9 CHAPITRE B Présentation de la Cryptolib CPS version 5 (v5) 9
10 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Nouveaux Usages La Cryptolib CPS v5 : accepte des installations sur lecteur bi-fente PSS comme sur lecteur PC/SC sans adaptation particulière. Si les éditeurs intègrent ou supportent la Cryptolib CPS v5 dans leurs produits, les installations, notamment en établissement de santé sous infrastructure Client/Serveur, n imposent plus de mise en œuvre du GALSS. La Cryptolib CPS v5 réconcilie les filières GALSS et full PC/SC ce qui réduit la complexité du poste de travail, le nombre de livrables et les charges de maintenance. assure une compatibilité ascendante. Elle intègre les composants de la Cryptolib CPS v4 (CPS2ter). Elle est donc entièrement compatible avec les installations existantes le déploiement peut se faire en avance de phase sur la mise en œuvre par les éditeurs des modes de fonctionnement IAS de la carte CPS3. permet l usage du volet sans contact de la CPS3. L accès aux fonctionnalités sans contact permet aux établissements de santé de déployer des solutions de mobilité attendues par ces établissements (ex : authentification applicative via roaming de session ou d application). existe en version 64 bits. Les navigateurs utilisés peuvent être lancés en mode 64 bits. De même ceci permet aux éditeurs de proposer à leurs utilisateurs des versions 64 bits de leurs logiciels. Ce mode 64 bits est également requis pour les utilisations de type «sécurisation du SI» (exemple : Smart Card Logon) pour lesquels des mécanismes natifs intégrés au système sont mis en œuvre. 10
11 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Conformité aux standards de sécurité La Cryptolib CPS v5 : renforce le niveau de sécurité des opérations d authentification et de signature par la mise en œuvre du volet IAS. L utilisation du volet IAS garantit une sécurité renforcée par rapport à la CPS2ter par la mise en œuvre de taille de clefs supérieures à celles du volet CPS2ter (2048 bits) et du SHA2. Un mécanisme interne à la Cryptolib CPS v5 (imposé par la norme IAS) renforce la sécurité de l utilisation de la signature en cloisonnant les contextes cryptographiques des applications/logiciels entre elles. En effet, chaque application/logiciel doit authentifier le porteur afin d utiliser les fonctionnalités de la carte CPS3 volet IAS à travers de la Cryptolib CPS v5. Ce cloisonnement garantit donc qu aucune application, ou aucun logiciel, «indésirable» ne peut accéder à la CPS sans l autorisation du porteur. intègre les certificats racines des autorités de certification de l IGC-Santé. En sus des apports sécurité et accès aux capacités sans contact mais aussi de la capacité à fonctionner avec des lecteurs standards PC/SC, la Cryptolib CPS V5 inclut nativement les racines liées à la nouvelle IGC santé (dispensant ainsi de fournir une nouvelle version des Cryptolib CPS V4). 11
12 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 La norme IAS La norme IAS découle d une volonté d abord française, puis européenne, d uniformiser les pratiques sur les opérations cryptographiques. Elle est rédigée conjointement par des experts industriels dans le cadre de travaux dirigés par le GIXEL et l ANTS. La norme IAS définit les préconisations à suivre lorsqu un industriel construit un service proposant à ses utilisateurs des mécanismes d Identification, d Authentification et de Signature. La carte CPS3, et par conséquent son middleware associé la Cryptolib CPS v5, applique la norme IAS-ECC dans sa version L organisme, équivalent au GIXEL, du gouvernement des Etats-Unis, i.e. le NIST, réalise des travaux strictement équivalents : la norme FIPS201 qui définit la carte du fonctionnaire fédéral et applique les mêmes principes. 12
13 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Rationalisation des livrables Comparaison livrables actuels / livrables Cryptolib CPS v5 : Windows Mac OS X Cryptolib CPS v4 Windows Filière «GALSS» Cryptolib CPS v4 Mac OS X Filière «GALSS» Cryptolib CPS v1 Windows Filière «Full PC/SC» Cryptolib CPS v1 Mac OS X Filière «Full PC/SC» Lecteurs gérés Filière GALSS: PSS et PC/SC Filière Full PC/SC : PC/SC uniquement Linux Cryptolib CPS v3 Linux Filière «GALSS» Cryptolib CPS v1 Linux Filière «Full PC/SC» Remplacé par Windows Cryptolib CPS v5 Windows (32 & 64 bits) Lecteurs gérés Mac OS X Cryptolib CPS v5 MacOS PSS (bi-fente FSE) et PC/SC Linux Cryptolib CPS v5 Linux Réduction du nombre de livrables Simplification de la gestion du poste de travail (disparition de la complexité engendrée par les 2 filières historiques «GALSS» et «Full PC/SC») Homogénéisation de la gestion des versions 13
14 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Avant le déploiement : Lorsque les Cryptolibs CPS déployées sont en version 4, les Applications s appuient au choix sur : L API CPS L interface PKCS#11 Ou les mécanismes du système d exploitation : CSP (Windows), Tokend (Mac OS X). 14
15 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Début du déploiement : Au démarrage du déploiement, la compatibilité ascendante est garantie par l intégration dans l installeur v5 des composants v4 suivants : L API CPS L interface PKCS#11 Les mécanismes du système d exploitation v5 sont entièrement compatibles. Ainsi le passage de la v4 à la v5 n impacte pas les LPS installés sur les postes de travail. 15
16 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Suite du déploiement : Dans un deuxième temps, les éditeurs et intégrateurs doivent adapter leurs logiciels afin de leur faire utiliser le volet IAS de la CPS3 à travers les services de la Cryptolib CPS V5. Les éditeurs ayant déjà fait les choix d implémentation recommandés par Microsoft, Apple, l ASIP Santé et le GIE SESAM-VITALE ont une très faible charge de développement, i.e. utilisation des interfaces PKCS#11 et CSP. Les navigateurs ne sont pas impactés. 16
17 CHAPITRE C Etat d avancement des travaux 17
18 CHAPITRE C - ETAT D AVANCEMENT DES TRAVAUX Planning ASIP Santé T4 T1 T2 Juil. Août Sept. Oct. Nov. Accompagnement des éditeurs Cryptolib CPS v5 Mise à disposition des éditeurs pour test Documentation technique Cf. page suivante Déploiement Cryptolib CPS v5 par les services de l ASIP Santé DMP, MS Santé par la facturation par Ordres Transparents 18
19 CHAPITRE C - ETAT D AVANCEMENT DES TRAVAUX Accompagnement des éditeurs au déploiement de la Cryptolib CPS v5 L accompagnement des éditeurs est prévu en 3 étapes : Intégration des composants de la Cryptolib CPS v4 (CPS2ter) dans l installeur de la Cryptolib CPS v5 : Pour test disponible depuis mi 2013 Généralisation (dans tous les outils et services proposés par l ASIP Santé) à partir du 1 er Septembre 2014 Publication d une suite documentaire technique disponible sur notre site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr) : 1 Note Technique décrivant précisément les points d attention quant à la migration technique de l utilisation des composants de la Cryptolib CPS v4 vers ceux de la Cryptolib CPS v5, notamment depuis le composant API CPS. Note publiée en décembre Mise à jour de la Note Technique précédente aidant les éditeurs à appréhender les impacts des standards industriels actuels dans leur architecture logicielle, notamment lors de la migration décrite au point précédent : Note publiée en septembre 2014 : ASIP-PTS-PSCE_NP_Cryptolib-CPS-v5-Impacts-migration- CPS2Ter-CPS3_ _v Note Technique aidant à la mise en œuvre de solutions basées sur les capacités sans-contact de la carte CPS3 : Note à paraître : ASIP-PTS-PSCE_NP_CPS3-Sans-Contact_2014xxxx_v1.0.x. 19
20 CHAPITRE D Zoom sur la mise en œuvre du volet IAS 20
21 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Contexte de mise en œuvre du volet IAS Plusieurs facteurs définissent ce contexte : Une des contraintes du standard IAS, comme de tous les standards cryptographiques internationaux, est de séparer les services cryptographiques d authentification et de signature quant à la vérification du code porteur. La migration vers le volet IAS est une nécessité en terme de sécurisation des informations de santé. Le standard IAS supporte les dernières avancées en terme de services cryptographiques. Un mécanisme interne à la Cryptolib CPS v5 renforce la sécurité de l utilisation de la signature en cloisonnant les contextes cryptographiques des applications et/ou des logiciels entre eux. Pour bénéficier totalement des améliorations sécuritaires du volet IAS un certain nombre de bonnes pratiques, pour les accès applicatifs à la Cryptolib CPS, doivent être mis en œuvre. 21
22 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif Chaque application et chaque logiciel doit authentifier le porteur afin d utiliser les fonctionnalités cryptographiques de la carte CPS3 volet IAS à travers la Cryptolib CPS v5. Ce cloisonnement garantit qu aucune application, ou aucun logiciel, «indésirable» ne peut accéder à la CPS sans l autorisation du porteur. Les choix d architecture d invocation offerts par la Cryptolib CPS v5 sont : soit par l utilisation du CSP qui est le composant promu par Microsoft. soit en utilisant directement la librairie au standard PKCS11. Les autres architectures, en accord avec le GIE SESAM-Vitale, comme par exemple l utilisation de l API CPS, ne sont pas recommandées. 22
23 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif Suivant l architecture globale choisie pour le logiciel, le cloisonnement applicatif peut avoir des conséquences ergonomiques, notamment une augmentation des demandes de code porteur. Lorsque l architecture globale d un logiciel est hétérogène dans ses modalités d accès à la Cryptolib CPS, les contextes cryptographies de chaque accès sont alors désunis. Le cloisonnement applicatif impose alors une réauthentification du porteur par mode d accès. Une méthode unique d accès aux services cryptographiques de la carte CPS doit être choisie. Elle doit être appliquée à l ensemble du logiciel. La note technique des «Préconisations d architecture LPS» présente les différentes approche possibles, cf. Accompagnement des éditeurs. 23
24 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif et cloisonnement système Il est à noter que cette préconisation ne s applique pas uniquement dans le contexte de la Cryptolib CPS v5. En effet, du point de vue des éditeurs de système d exploitation, la stratégie actuelle appliquée par tous est le cloisonnement des contextes d exécution applicatif. L objectif de cette stratégie de sécurité est de garantir à l utilisateur que les échanges entre des applications d origines différentes sont maîtrisés. Les contextes d exécution intègrent : l espace mémoire, le stockage physique, les périphériques, les ressources d une manière générale. L EPM (le Mode Protégé Renforcé) disponible sous Windows depuis sa version 7 est un exemple de cette orientation générale. 24
25 CHAPITRE E Documentation 25
26 CHAPITRE E - DOCUMENTATION Déjà paru (1/2) La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). Guide de mise en œuvre technique destiné plus spécifiquement aux chefs de projets de maitrises d œuvre et aux architectes techniques et applicatifs : ASIP-PTS_Guide-de-mise-en-oeuvre-d-une-authentification-forte-avec-unecarte-CPS_ _v Note Technique décrivant les mécanismes de détection des composants de Cryptolib CPS installés : ASIP-PTS-PSCE_NP_Guide-implementation-Detection-Cryptolib- CPS_ _v Manuel de programmation à l intention des éditeurs : ASIP-PTS-PSCE_MP_Cryptolib-CPS-v5-Manuel-deprogrammation_ _v Note Technique décrivant les mécanismes de détection de l arrachage de la carte CPS de son lecteur : ASIP-PTS-PSCE_NP_Guide-implementation-detection-arrachage- CPS_ _v décembre 2012 mars 2014 octobre 2013 octobre
27 CHAPITRE E - DOCUMENTATION Déjà paru (2/2) La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). 2 Note Technique décrivant précisément les points d attention quant à la migration technique de l utilisation des composants de la Cryptolib CPS v4 vers ceux de la Cryptolib CPS v5 et aidant les éditeurs à appréhender les impacts des standards industriels actuels dans leur architecture logicielle, notamment lors de la migration : ASIP-PTS-PSCE_NP_Cryptolib-CPS-v5-Impacts-migration-CPS2Ter- CPS3_ _v septembre 2014 (mise à jour de la version d octobre 2013) 27
28 CHAPITRE E - DOCUMENTATION À paraître La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). 3 Note Technique aidant à la mise en œuvre de solutions basées sur les capacités sans-contact de la carte CPS3 : Note à paraître : ASIP-PTS-PSCE_NP_CPS3-Sans-Contact_2014xxxx_v1.0.x
Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web
Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web v0.2.4 du 17/12/2013 Guide de mise en œuvre d une authentification forte avec
Plus en détailGuide de mise en œuvre. de la. Cryptolib CPS. environnement TSE/Citrix. V1.0.12 du 24/09/2014
Guide de mise en œuvre de la Cryptolib CPS en environnement TSE/Citrix V1.0.12 du 24/09/2014 Système CPS Guide de mise en œuvre de la Cryptolib CPS en environnement TSE/Citrix «ASIP Santé / PTS / PSCE»
Plus en détaildmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7
dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailFORMATION SUPPORT MOAR. Mardi 26 juin 2012
FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du
Plus en détailGuide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.
Version 2.5.8 du 24/09/2014 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.8 du 24/09/2014 Historique du document Version
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailGuide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.
Version 2.5.5 du 03/12/2013 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.5 du 19/11/2013 Documents de référence ID Titre
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailPoint d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailTravail personnel sur ordinateur
Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailMicrosoft Exchange en quelques mots
Microsoft Exchange en quelques mots Serveur de travail collaboratif: Serveur de Messagerie Calendrier partagés, Gestion du temps libre/occupé (Free/Busy) Bases de Contacts, Tâches, Journal, Notes Espace
Plus en détailCATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailAIDES FINANCIERES PROPOSEES PAR L'ASSURANCE MALADIE AUX PROFESSIONNELS DE SANTE
AIDES FINANCIERES PROPOSEES PAR L'ASSURANCE MALADIE AUX PROFESSIONNELS DE SANTE Informations issues du site www.ameli.fr >INFIRMIERS Si vous télétransmettez des feuilles de soins électroniques (F.S.E.)
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailSRS Day. Vue d ensemble. Avérous Julien-Pierre
SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailLes tests d'interopérabilité pour la e-santé en France
SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailJournées de formation DMP
Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailMSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1
MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :
Plus en détailPlateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009
Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en
Plus en détailMANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT
MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailPLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD
PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement
Plus en détailLa Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Plus en détailManuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailPrésentation de la gamme des PGI/ERP modulaires Wavesoft
Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailNatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.
NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailC est vital pour votre activité!
PROFESSIONNELS SOLUTIONS MONÉTIQUES POUR LES PROFESSIONNELS DE SANTÉ LE BON DIAGNOSTIC? C est vital pour votre activité! DES SOLUTIONS simples et économiques! LA SIMPLIFICATION DE VOTRE GESTION Votre compte
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailHyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V
Hyper-V chez PSA Stéphane CHOVET Spécialise Windows/Hyper-V SOMMAIRE Contexte Constat Déploiement Architecture Intégration Points forts/points faibles Perspectives LINUX (Xen) SOLARIS (Container/OVM) AIX
Plus en détailMythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie
Mythes et réalités de l'open Source Open Source et secteur public Le point de vue de l AWT André Delacharlerie 1 Paradoxe 1 : Libre et gratuit Free software Freeware Néanmoins, l étiquette de coût faible
Plus en détailCréation outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural
CAHIER DES CHARGES Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural Juillet 2013 Sarah Pecas I - PRESENTATION
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailProcédure d import des bases de données GestCab vers Médicab version 10.
Procédure d import des bases de données GestCab vers Médicab version 10. ATTENTION : En cas d incompréhension de l une des étapes décrites dans cette procédure, merci de contacter le support technique
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailFastilog, votre outil de gestion des activités du personnel
www.fastilog.fr Fastilog, votre outil de gestion des activités du personnel Gestion des congés Gestion des pointages Gestion des plannings Disponible en licence et en SaaS Fastilog, votre outil de gestion
Plus en détailDossier de Presse Mars 2010
Dossier de Presse Mars 2010 www.cegedim-logiciels.com Contacts Presse CEGEDIM LOGICIELS MEDICAUX Christine COURTELARRE Marketing et Communication Tél. : 01 49 09 28 67 christine.courtelarre@cegedim.fr
Plus en détailLa solution IdéoSanté une suite Web 2.0
La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détail