Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE

Dimension: px
Commencer à balayer dès la page:

Download "Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE"

Transcription

1 INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE

2 Introduction 1. Les certificats numériques 1.1 Présentation 1.2 Pourquoi utiliser un certificat numérique 2. Implémenter une infrastructure à clés publiques 2.1 Installation d'une PKI sous Windows Server Administrer une infrastructure à clés publiques 3. Exemples de domaines d'application des certificats numériques 3.1 Sécuriser sa messagerie 3.2 Protéger son accès VPN à l'aide de L2TP/IPSec 3.3 Crypter ses fichiers avec EFS

3 1. Les certificats numériques 1.1 Présentation Un certificat numérique (aussi appelé certificat électronique) est un fichier permettant de certifier l'identité du propriétaire d'une clé publique, un peu à la manière d'une carte d'identité. Un certificat est généré dans une infrastructure à clés publiques (aussi appelé PKI pour Public Key Infrastructure) par une autorité de certification (Certification Authority, CA) qui a donc la capacité de générer des certificats numériques contenant la clé publique en question. Actuellement, les certificats numériques sont reconnus à la norme X.509 version 3. Ce format se compose entre autre de : la version du certificat X.509 (actuellement la V3) le numéro de série l'algorithme de signature le nom de l'émetteur (autorité de certification) la date de début de fin de validité l'adresse électronique du propriétaire la clé publique à transmettre le type de certificat l'empreinte du certificat (signature électronique) La signature électronique est générée par l'autorité de certification à l'aide d'informations personnelles (telles que le nom, le prénom, l'adresse , le pays du demandeur, etc) en utilisant sa propre clé privée.

4 d'un certificat numérique Il existe de nombreux types de certificats numériques, répondant chacun à un besoin particulier. Les principaux types sont : Certificat de messagerie (permet de crypter et de signer ses s) Authentification IPSec pour un accès distant par VPN Authentification Internet pour les pages Web sécurisées Cryptage des données avec EFS Signature de logiciel

5 1.2 Pourquoi utiliser un certificat numérique? Un certificat numérique intervient dans différents mécanismes permettant de sécuriser l'échange de données sur un réseau. On y retrouve le cryptage asymétrique ou encore la signature électronique combinée à un contrôle d'intégrité des données Le cryptage Il existe deux types de cryptage : le cryptage symétrique et le cryptage asymétrique. Seul le cryptage asymétrique nécessite l'utilisation de certificats numériques. Le cryptage symétrique Le cryptage symétrique fonctionne à l'aide d'une et unique clé, qui permet à la fois de crypter les données et de les décrypter. Pour échanger des données cryptées symétriquement entre deux personnes, il faut que les deux personnes soient en possession de la clé de cryptage symétrique. Sur ce schéma, Pierre utilise une clé privée (un mot de passe par exemple) pour encrypter le message. Paul reçoit le message crypté et doit donc disposer de la clé privée de Pierre ayant encrypté les données pour pouvoir y accéder. Tout le problème du cryptage symétrique est qu'il faut pouvoir échanger la clé privée à travers le réseau de manière sécurisée et donc s'assurer qu'aucune personne malveillante n'est pu se procurer la clé lui permettant de déchiffrer le message. Le cryptage symétrique reposant sur le fait que l'expéditeur ait communiqué au destinataire du message la clé privée lui permettant de décrypter le message, il n'y a pas besoin de garantir l'identité de l'expéditeur. Le cryptage asymétrique o Principe du cryptage asymétrique Le cryptage asymétrique s'appui sur un couple de clés composé d'une clé publique permettant à n'importe qui de crypter un message, un destinataire muni de sa propre clé privée. La clé publique est donc largement diffusée dans le réseau (local, Internet, ) et permet le cryptage du message alors que la clé privée, qui doit rester confidentielle, permet à son possesseur de déchiffrer tous les messages encryptés à l'aide de la première.

6 Le serveur de clés publiques va générer à la demande de Paul un couple de clé publique / clé privée. Il transmettra la clé privée à Paul et partagera à tout le monde la clé publique. Pierre crypte le message avec la clé publique de Paul obtenu sur le serveur et transmet le message sur le réseau. Lorsque Paul le reçoit, il pourra le déchiffrer grâce à sa clé privée. Des données cryptées en utilisant le cryptage asymétrique peuvent mettre jusqu'à 1000 fois plus de temps pour être décryptées par rapport au cryptage symétrique. C'est pour cette raison que très souvent, les deux cryptages sont utilisés simultanément : le cryptage asymétrique (plus sécurisé) permet d'échanger la clé privée utilisée par le cryptage symétrique entre les deux hôtes après quoi le cryptage symétrique (plus rapide) est alors utilisé. Dans ce cas la clé privée est appelée clé de session. o Pourquoi utiliser un certificat numérique pour sécuriser le cryptage aysmétrique? Un certificat numérique permet, lors d'un cryptage asymétrique, de garantir lorsque cela s'avère nécessaire, l'identité des différents intervenants. Prenons l'exemple de l'envoi d'un message crypté de manière asymétrique entre deux utilisateurs.

7 Dans ce cas, Pierre veut transmettre des informations confidentielles à Paul. Il va donc récupérer auprès du serveur de clés publiques la clé de cryptage qu'il pense être celle de Paul. Malheureusement, sans certificat (donc sans carte d'identité) l'identité du propriétaire de la clé publique n'est pas garantie. Pierre va donc crypter le message avec la clé publique qu'il pensera être celle de Paul mais qui appartiendra en réalité à Jacques le pirate. Jacques n'aura donc plus qu'à récupérer le message et pourra le décrypter sans aucun problème avec sa propre clé privée. Dans le cas de l'utilisation d'un certificat numérique, Pierre se serait aperçu que la clé publique ne pouvait pas appartenir à Paul et n'aurait donc pas transmis son message.

8 1.2.2 Signature numérique et non répudiation des données Le rôle d'une signature numérique et de la non répudiation des données Alors que le cryptage permet d'empêcher une personne non autorisée à accéder à un contenu protégé, la signature numérique est un procédé qui permet de s'assurer que l'émetteur d'un message est bien celui qu'il prétend être. Pierre envoie un message à Paul et le signe de son nom. Malheureusement un pirate, Jacques, intercepte le message signé par Pierre et le modifie. Il laisse la signature de Pierre et le renvoie à Paul. Paul pensera donc lorsqu'il recevra le message, que c'est Pierre qui lui a envoyé. La signature électronique seule ne suffit donc pas. Il a fallu mettre en place un système plus élaboré : la non-répudiation des données. Pour ne plus que le message puisse être modifié à l'insu du destinataire, la signature du message dépendra du contenu du message. Ainsi, en cas de modification de la moindre des données, la signature ne correspondra plus à celle initialement prévue.

9 Fonctionnement d'une signature numérique La signature d'un message passe donc par deux étapes successives et complémentaires : la création d'un condensé du message puis sa signature. Tout d'abord, l'émetteur du message, Pierre, va créer un condensé (en quelque sorte l'empreinte numérique de son message). Il va ensuite crypter ce condensé à l'aide de sa clé privée (que lui seul possède, ce qui garantit son origine) et joindre ce résultat, appelé la signature numérique du message, à son message. Il pourra ensuite envoyer son message à Paul. Lorsque Paul recevra le message, il va tout d'abord décrypter le condensé à l'aide de la clé publique de Pierre. Ensuite il va créer un condensé du message reçu qu'il pourra enfin comparer au condensé reçu avec le message. Si son condensé et celui reçu sont identiques, cela signifie que le message est exactement le même que Pierre a envoyé.

10 1.2.3 Les infrastructures à clés publiques (PKI) Une PKI (Public Key Infrastructure), aussi appelée IGC (Infrastructure de Gestion de Clés) est une infrastructure réseau qui a pour but final de sécuriser les échanges entre les différents composants d'un réseau. Cette infrastructure se compose de quatre éléments essentiels : Une Autorité d'enregistrement (Registration Authorities) : c'est cette autorité qui aura pour mission de traiter les demandes de certificat émanant des utilisateurs et de générer les couples de clés nécessaires (clé publique et clé privée). Son rôle peut s'apparenter à la préfecture lors d'une demande de carte d'identité. Une Autorité de Certification (Certification Authorities) : elle reçoit de l'autorité d'enregistrement les demandes de certificats accompagnées de la clé publique à certifier. Elle va signer à l'aide de sa clé privée les certificats, un peu à la manière de la signature de l'autorité sur une carte d'identité. Il s'agit du composant le plus critique de cette infrastructure en raison du degré de sécurité requis par sa clé privée. Une Autorité de Dépôt (PKI Repositories) : il s'agit de l'élément chargé de diffuser les certificats numériques signés par la CA sur le réseau (privé, Internet, etc). Les utilisateurs de la PKI : ce sont les personnes effectuant des demandes de certificat mais aussi ceux qui souhaitent vérifier l'identité d'un certificat qu'ils ont reçu. Exemple de demande d'un certificat pour signer numériquement les s de Pierre

11 Lorsque l'autorité de Certification reçoit une demande de certificat par l'intermédiaire de l'autorité d'enregistrement, elle doit générer un certificat. Pour prouver que le certificat émane réellement de cette CA, il doit être signé avec la clé privée de l'autorité de Certification. Cela signifie que si un utilisateur arrive à se procurer cette clé privée, il pourrait créer des certificats numériques valides en générant lui-même le couple de clés. Il pourrait donc signer et décrypter l'intégralité des données circulant. Il est donc primordial d'assurer la sécurité et la confidentialité de la clé privée de l'autorité de Certification. Dans une PKI assez importante, il peut être judicieux de garder la clé privée sur un ordinateur autonome (non relié à un réseau) et physiquement sécurisé sur lequel l'opérateur de certificat (personne de confiance) générera les certificats en apportant la clé publique à signer sur une mémoire mobile et en récupérant le certificat généré de la même manière.

12 2. Implémenter une infrastructure à clés publiques 2.1 Installation des Services de Certificats sous Windows Server Installation du service IIS Si vous envisagez la diffusion de certificats par l'intermédiaire d'une page Web, il est préférable d'installer IIS (Internet Information Services) avant l'installation de l'autorité de certification. De cette manière, IIS sera automatiquement configuré pour diffuser des certificats. Pour installer IIS, il faut se rendre dans «Ajout/Suppression de programmes» dans le panneau de configuration. Sélectionner «Ajouter ou supprimer des composants Windows», double cliquer sur «Serveur d'applications», sur «Services IIS» puis sur «Services World Wide Web». Sur la fenêtre qui s'ouvre, cochez «Active Server Pages (ASP)» ainsi que «Services World Wide Web» puis cliquer sur le bouton OK. Lancez l'installation à l'aide du bouton Suivant. Une fois la copie des fichiers terminée, ouvrez la page à l'aide d'internet Explorer. La page devrait être marquée : «En chantier» si IIS fonctionne correctement Installation des Services de certificats Attention : après l'installation des services de certificats, il n'est plus possible de changer le nom ou le domaine du serveur. Pour installer une autorité de certification sous Windows Server 2003, il faut se rendre dans «Ajout/Suppression de programmes» dans le panneau de configuration. Sélectionner «Ajouter ou supprimer des composants Windows», cocher «Services de certificats» puis cliquer sur le bouton «Suivant». La première étape de l'installation consiste à choisir le type d'autorité de certification.

13 Il existe deux types principaux d'installation : Autorité d'entreprise : à utiliser si l'autorité de certification doit délivrer des certificats dans un domaine auquel appartient le serveur (se base sur l'annuaire d'active Directory). Cette autorité doit-être contrôleur de domaine. Autorité autonome : permet de délivrer des certificats dans un réseau comme Internet Il existe deux niveaux fonctionnels pour chacun de ces deux types d'installation : Autorité racine : l'autorité de certification est la première du réseau Autorité secondaire : dépend d'une autorité racine Remarque : Il est possible de spécifier des paramètres avancés pour la génération du couple de clés pour cette autorité de certification, en cochant «Utiliser les paramètres personnalisés». Il faut ensuite choisir un nom pour cette autorité de certification ainsi que, dans le cas d'une autorité racine, la période de validité des certificats délivrés. Pour terminer, l'installation propose de changer l'emplacement de la base des certificats et des fichiers journaux. Après avoir validé cette dernière étape, la copie des fichiers nécessaires commence. Une fois l'installation effectuée, un nouveau composant apparait dans le menu «Outils d'administration» : Autorité de certification.

14 2.1.3 Sécuriser IIS à l'aide du protocole SSL Il est possible de sécuriser les pages Web du serveur IIS à l'aide du protocole SSL (Secure Sockets Layer). Lors de l'utilisation du SSL, les données qui transiteront entre le demandeur d'un certificat et l'autorité de certification seront cryptées, dans notre cas, cela permettra de sécuriser tous les échanges avec l'autorité de certification. Pour activer SSL sur le serveur IIS, il faut d'abord ouvrir le «Gestionnaire des services Internet (IIS)» dans le menu «Outils d'administration». Sélectionnez l'ordinateur local, puis «Sites Web». Effectuez un clique droit sur le «Site Web par défaut» (qui contient le répertoire virtuel CertSrv) et choisissez «Propriétés». Dans la fenêtre qui s'affiche, sélectionnez l'onglet «Sécurité du répertoire». Sur la page qui s'affiche, cliquez sur le bouton «Certificat de serveur». Suivez l'assistant pour «Créer un certificat». Si votre serveur appartient à un domaine, il est possible de transmettre directement la demande à l'autorité de certification en cliquant sur «Envoyer immédiatement la demande à une autorité de certification en ligne». Dans le cas contraire choisissez «Préparer la demande, mais ne pas l'envoyer maintenant». Choisissez ensuite un nom pour le nouveau certificat, l'organisation et l'unité d'organisation, le nom du site Web et enfin le pays, le département et la région où se situe votre serveur. Si vous avez choisi de préparer une demande, il vous faudra l'enregistrer avant de pouvoir générer le certificat en vous rendant sur Vous pourrez alors sélectionner «Demander

15 un certificat», soumettre une «demande de certificat avancée» et enfin «soumettre une demande de certificat en utilisant un fichier CMC ou PCK#10». Dans la zone de texte «Demande enregistrée», collez le contenu du fichier enregistré précédemment (qui se trouve par défaut dans c:\certreq.txt) puis cliquez sur le bouton «Envoyer». Dans le cas d'une autorité de certification autonome, vous devrez autoriser manuellement la génération de ce certificat en vous rendant dans «Autorité de certification» dans le menu «Outils d'administration». Il vous faudra ensuite vous rendre dans les «Demandes en attente», d'effectuer un clique droit sur la demande que vous venez d'émettre afin de pouvoir «Délivrer» ce certificat. Une fois votre autorisation accordée, retournez à l'accueil de la page Web puis «Afficher le statut d'une requête de certificat en attente». Sélectionnez votre demande puis «Télécharger le certificat» sur votre disque dur. Fermez alors le navigateur Internet. Revenez dans les propriétés du Site Web d'iis, dans l'onglet «Sécurité du répertoire». Cliquez à nouveau sur le bouton «Certificat de serveur» puis «Traitez la demande en attente». Sélectionnez le certificat que vous venez d'enregistrer. Votre serveur IIS dispose donc maintenant de son propre certificat garantissant aux yeux des utilisateurs son identité et il ne reste plus qu'à activer le protocole SSL sur ce site Web. Pour cela, toujours dans l'onglet «Sécurité du répertoire», cliquez sur le bouton «Modifier» et cochez «Requérir un canal sécurisé (SSL)» ainsi qu' «Exiger le cryptage 128 bits». Enregistrez la configuration et fermez le Gestionnaire des services Internet. L'interface Web de l'autorité de certification est désormais accessible en entrant l'url suivante :

16 2.2 Administrer une infrastructure à clés publiques L'outil "Autorité de certification" L'outil «Autorité de certification», présent dans les outils d'administration de Windows Server 2003, vous permet de gérer votre autorité de certification : Liste des certificats révoqués Liste des certificats délivrés Demandes en attente Demandes ayant échoué Administration des modèles de certificats (uniquement sur une autorité d'entreprise) La liste des certificats révoqués contient tous les certificats révoqués dans cette infrastructure. Il est possible de publier la liste des certificats révoqués manuellement, en effectuant un clique droit sur «Liste des certificats révoqués» puis en choisissant «Publier» dans Toutes les tâches. Vous pouvez publier une liste de base ou seulement une liste delta. La liste des certificats délivrés vous permet de consulter mais aussi de révoquer les certificats émis par cette autorité de certification. Pour révoquer un certificat, sélectionnez-le puis effectuez un clique droit afin de choisir «Révoquer un certificat» dans le menu Toutes les tâches. Il est possible de choisir une raison pour cette révocation. Le certificat apparait alors dans la liste évoquée précédemment. Les demandes en attente, dans le cas d'une autorité de certification autonome, apparaissent ici. Il vous est alors possible de délivrer ou non le certificat à l'utilisateur. Pour cela, sélectionnez le certificat puis effectuez un clique droit dessus. Choisissez «Délivrer» ou «Refuser» dans le menu Toutes les tâches. Dès lors, l'utilisateur peut aller consulter le nouvel état de sa demande.

17 Les demandes ayant échoué représentent les certificats n'ayant soit pas été autorisés, soit n'ayant pas pu être émis (demande de certificat avancé incorrecte, erreur de création du certificat, etc). Dans le cas d'une autorité de certification faisant partie d'un domaine, une ligne supplémentaire existe : Les modèles de certificats. Vous pouvez administrer ces modèles depuis cet outil. En double cliquant sur un modèle de certificat, sa description apparaitra. Il est aussi possible de gérer ces modèles, pour cela effectuez un clique droit sur une zone vide puis sélectionnez «Gérer». Outre ces fonctionnalités, il est possible depuis cette interface de renouveler le certificat de l'autorité de certification manuellement en effectuant un clique droit sur son nom, puis en sélectionnant «Renouveler le certificat d'autorité de certification» dans le menu «Toutes les tâches». Il est aussi possible d'administrer son autorité de certification en ligne de commande à l'aide de la commande «certutil». Vous pouvez par exemple afficher les modèles de certificats ( -template ), signer une liste de révocation ( -sign ) ou encore importer un nouveau certificat dans la base de données ( -importcert ). Pour obtenir l'aide complet de cette commande, entrez «certutil /?».

18 2.2.2 L'interface Web "certsrv" Pour effectuer une nouvelle demande de certificat, les utilisateurs peuvent se connecter à l'aide d'internet Explorer sur le site Web : (ou dans le cas d'une connexion sécurisée). L'interface Web se décompose en trois parties : Demander un certificat : permet de demander des certificats standards ou avancés Afficher le statut d'une requête de certificat en attente : permet dans le cas d'une autorité de certification autonome, de récupérer un certificat après ayant été validé par l'administrateur Télécharger un certificat d'autorité de certification : permet de télécharger le certificat de l'autorité de certification ainsi que la liste de révocations des certificats de cette infrastructure Pour pouvoir installer un certificat, il faut tout d'abord en faire la demande (Demander un certificat). Vous pouvez choisir entre différents types de certificat (navigateur Web, courrier électronique, EFS, utilisateur, serveur, IPSec, etc) selon les besoins dans votre réseau.

19 Si vous exprimez une demande sur une autorité de certification autonome, il vous faudra entrer des informations d'identification (nom, société, pays etc) permettant de vous identifier sur votre certificat avant de pouvoir soumettre votre demande. Il vous faudra ensuite patienter jusqu'à ce qu'un administrateur autorise manuellement votre demande. Lorsque cela aura été fait, vous pourrez installer votre nouveau certificat («Afficher le statut d'une requête de certificat en attente» sur l'interface Web). Dans le cas d'une demande à une autorité d'entreprise il vous suffit de sélectionner le type de certificat puis de l'installer. Remarque : Pour accorder votre confiance aux certificats émis par cette autorité de certification, vous devez installer la chaîne de certificats d'autorité de certification (Télécharger un certificat d'autorité de certification). Sur cette page, vous pouvez aussi télécharger la liste de révocation de certificats émis par cette autorité. Elle contient la liste des certificats ayant été marqués comme obsolètes (clé privée compromise, certificat ayant dépassé sa période de validité, etc). Il est possible de télécharger la liste de révocation de base (qui contient tous les certificats révoqués par cette autorité) mais aussi la liste delta (qui contient seulement les dernières mises à jour).

20 2.2.3 La MMC "Certificats" Le composant enfichable Certificats permet de gérer les certificats d'un utilisateur ou d'un ordinateur. Pour cela, dans le menu démarrer, choisissez «Exécuter» puis entrez «MMC». Dans la fenêtre qui s'ouvre, déroulez le menu «Fichier» puis choisissez «Ajouter/Supprimer un composant logiciel enfichable». Sélectionnez le bouton «Ajouter» puis double cliquez sur «Certificats». Vous pouvez alors choisir d'afficher les certificats de l'utilisateur actuel ou alors de l'ordinateur. Le dossier «Personnel» contient tous les certificats ayant été accordés à cet objet (certificat EFS, messagerie, IPSec, etc). Il est possible de sauvegarder un certificat et éventuellement la clé privée lui étant associée en le sélectionnant, en effectuant un clique droit dessus puis en choisissant «Exporter» dans le menu Toutes les tâches. Si vous souhaitez exporter la clé privée, il faut que lors de l'installation du certificat, la clé a été marquée comme exportable, et l'assistant vous demandera alors d'entrer un mot de passe pour protéger cette clé. Remarque : Il est conseillé de garder une sauvegarde de ses certificats ainsi que de ses clés privées pour pouvoir les réutiliser en cas de problème sur son système (par exemple pour pouvoir décrypter des fichiers cryptés à l'aide d'efs après une défaillance du système d'exploitation). Le composant logiciel enfichable Certificats permet aussi, dans le cas d'un ordinateur présent dans un domaine, qui comprend une autorité de certification d'entreprise, de faire une demande de certificat sans passer par l'interface Web. Pour cela, il suffit d'effectuer un clique droit sur le dossier «Personnel» afin de «Demander un nouveau certificat» dans le menu Toutes les tâches.

21 Remarque : Dans le cas d'une autorité d'entreprise, il est possible de diffuser automatiquement des certificats à l'aide d'une GPO Sécurisez une autorité de certification Exemple d'implémentation d'une PKI à trois niveaux

22 L'autorité de certification racine étant l'élément le plus critique d'une PKI en raison de la confidentialité de sa clé privée, il est fortement conseillé d'utiliser une infrastructure à plusieurs niveaux. Dans l'exemple ci-dessus, l'autorité racine ne délivre que deux certificats (donc seulement deux utilisations de sa clé privée) aux autorités de certifications intermédiaires. Une fois les autorités de certifications intermédiaires approuvées par l'autorité racine, elle peut être déconnectée du réseau ce qui garantit qu'aucun utilisateur malveillant ne pourra "voler" la clé privée de l'autorité de certification racine. Lorsque ces autorités de certifications intermédiaires auront reçues leur certificat leur permettant d'exercer leur fonction, elles pourront à leur tour autoriser les autorités de certifications dites "émettrice". De cette manière, il est aussi possible de déconnecter du réseau les autorités intermédiaires en laissant les autorités de certifications "émettrices" signer les certificats. Cette hiérarchie permet non seulement de choisir quelle autorité va délivrer tel type de certificat, mais aussi de limiter les risques d'attaque de cette PKI, puisqu'en aucun cas il ne sera possible d'être en possession de la clé privée de l'autorité racine stockée dans un endroit sûr puisque hors du réseau (et dans un endroit physiquement protégé) Sauvegarder une autorité de certification L'autorité de certification doit être régulièrement sauvegardée, et cela pour deux raisons : elle est la seule à posséder sa clé privée permettant de générer des certificats aux utilisateurs de la PKI elle contient les certificats clients qu'elle diffuse sur le réseau Il existe deux manières de sauvegarder son autorité de certification : à l'aide de l'utilitaire de sauvegarde de Windows en utilisant l'outil d'administration «Autorité de certification» Pour effectuer une sauvegarde de l'autorité de certification, il faut effectuer une sauvegarde de l'état du système (System Stage) à l'aide de l'utilitaire de Sauvegarde présent dans Windows (Menu démarrer puis Accessoire, Outils système). Pour cela, lancez l'utilitaire en «mode avancé» si ce n'est pas déjà le cas, puis sélectionnez l'onglet «Sauvegarder». Cochez la case «System State» et éventuellement d'autre répertoire si nécessaire (il est conseillé de sauvegarder par la même occasion le disque système), puis «Démarrez la sauvegarde».

23 Il est possible de ne pas effectuer une sauvegarde complète du système sur lequel se trouve l'autorité de certification mais seulement les paramètres de ce service. Cela permet par exemple en cas de corruption ou de perte de la clé privée de l'autorité de la restaurer. Pour cela, effectuez un clique droit sur le nom de votre autorité de certification dans l'outil d'administration «Autorité de certification» puis sélectionnez «Sauvegarder l'autorité de certification» dans «Toutes les tâches». Cochez les cases «Clés privées et certificat d'autorité de certification» ainsi que la «base de données de certificats et journal de la base de données de certificat». Spécifiez un emplacement pour votre sauvegarde puis cliquez sur Suivant. Vous devez ensuite entrer un mot de passe permettant d'apporter une première protection au stockage de votre clé privée.

24 Remarque : Ce fichier contenant la clé privée de votre autorité de certification (qui est donc l'élément critique de votre PKI), il doit être stocké et protégé de toutes attaques avec une attention particulière. Le mot de passe entré lors de la sauvegarde peut être découvert par un pirate utilisant le «brute force» (essai de toutes les combinaisons possibles), ce n'est qu'une question de temps.

25 3. Exemples de domaines d'application des certificats numériques Les certificats numériques peuvent être utilisés dans de nombreux domaines 3.1 Sécuriser sa messagerie Chaque jour, un nombre croissant d' transitent sur les réseaux du monde entier (réseaux d'entreprise, réseaux locaux, Internet etc). La messagerie a pris une telle importance dans les communications qu'elle se doit d'être sécurisée. Pour assurer sa sécurité, deux méthodes peuvent être mises en place : la garantie de l'identité de l'expéditeur le cryptage des données Pour garantir votre identité à vos destinataires lorsque vous envoyez un , vous pouvez faire appel à un certificat de messagerie. Exemple d'un certificat de messagerie

26 Ce certificat vous permet d'envoyer des s avec votre compte de messagerie en y joignant votre signature numérique.les messages signés numériquement apparaissent dans Microsoft Outlook avec une icône particulière et dispose d'une ligne supplémentaire dans l'entête : Si vous souhaitez utiliser un certificat de messagerie destiné à Internet et que vous ne disposez pas d'une autorité de certification personnelle, vous pouvez gratuitement créer votre certificat en suivant l'article de Nicolas Milbrand disponible ici. Pour crypter un message, l'opération est moins évidente, puisqu'il nous faut posséder la clé publique du destinataire. Il faut donc que le destinataire ai mit à votre disposition un certificat de messagerie et que vous le possédiez. Dans ce cas, crypter un message avec Microsoft Outlook se déroule de manière très semblable à apposer sa signature électronique sur un . Il suffit de sélectionner l'icône «Crypter le message» dans la barre d'outils du message. 3.2 Protéger son accès VPN à l'aide de L2TP/IPSec Pour établir un tunnel entre deux hôtes avec Windows Server 2003, il vous faut choisir soit PPTP (Point to Point Tuneling Protocol) soit L2TP (Layer 2 Tunnel Protocol). La méthode la plus sécurisée à utiliser dans le cas d'un tunnel VPN (Virtual Private Network) est d'opter pour le protocole L2TP complété par IPSec (IP Security). IPSec supporte trois types d'authentification : Utilisation d'une clé pré-partagée que l'on entre sur le serveur et sur les clients. Cela représente la manière la moins sécurisée d'authentification et doit être utilisée seulement en dernier recours. Utilisation d'un système de certificat numérique, ce qui représente la manière la plus fiable d'un un réseau tel qu'internet Dans un domaine, utilisation de l'authentification Kerberos liée à Active Directory. Si le serveur et le client appartiennent à la même forêt, cela représente la manière la plus adaptée d'effectuer l'authentification des hôtes. Nous allons étudier ici la mise en place d'une authentification par certificat numérique. Nous supposerons alors que le serveur et le client peuvent communiquer correctement à l'aide de L2TP/IPSec. Vous pouvez vérifier votre configuration en utilisant la méthode de clé pré-partagée qui est la plus simple à mettre en œuvre. Une fois cette étape accomplie, il est possible de mettre en place l'authentification par certificat numérique en réalisant les opérations ci-dessous sur le client et sur le serveur.

27 Installation des certificats sur le client et le sur serveur : L'authentification par certificat nécessite l'installation d'un certificat IPSec sur les deux ordinateurs souhaitant communiquer. Pour cela, connectez-vous sur demandez un certificat puis soumettez une demande de certificat avancée («Demande de certificat avancée puis Créer ou soumettre une demande de requête»). Complétez les informations demandées, puis choisissez un «Certificat IPSec». Les certificats IPSec doivent être stockés pour le compte de l'ordinateur et non pour le compte de l'utilisateur actif. Pour cela, il vous faut cocher la case «Stocker le certificat dans le magasin de l'ordinateur local». Lorsque votre demande de certificat est acceptée, installer le certificat (sur la page d'accueil du site Web de l'autorité de certification, choisissez «Afficher le statut d'une requête de certificat en attente» puis sélectionnez le «Certificat IPSec»). Installation du certificat de l'autorité de certification sur le client et sur le serveur : Si vous utilisez cette autorité de certification pour la première fois, il vous faut installer le certificat de l'autorité de certification, gage de votre confiance envers cette autorité. Pour cela, toujours sur la page d'accueil, choisissez «Télécharger un certificat d'autorité de certification», puis «télécharger un certificat de l'autorité de certification». Fermez l'interface Web. Dans la MMC Certificat, développez «Certificats (ordinateur local)» puis effectuez un clique droit sur «Autorité de certification racines de confiance» pour sélectionner «Importer» dans «Toutes les tâches». Cliquez sur Suivant puis sur Parcourir. Rechercher le certificat précédemment enregistré puis cliquez à nouveau sur Suivant. Vous devez stocker le certificat dans le magasin «Autorités de certification racines de confiance», sélectionné par défaut. Cliquez sur Suivant puis Terminer. Vous avez maintenant confiance en cette autorité de certification. Vous pouvez maintenant vous connecter et vous authentifier à l'aide de votre client sur votre serveur VPN. Assurez-vous que le protocole L2TP soit bien sélectionné : pour le client Windows, afficher les propriétés de la connexion VPN, sélectionnez l'onglet «Gestion de réseau» puis sélectionnez VPN L2TP IPSec dans le Type de réseau VPN. 3.3 Crypter ses fichiers avec EFS Le système de fichier encrypté (Encrypting File System, EFS) est supporté par Windows 2000, XP et Server Il permet aux utilisateurs de protéger l'accès à leurs données par des utilisateurs non autorisés de manière totalement transparente. Crypter un fichier avec EFS : Crypter un fichier avec EFS sur Windows XP ou Server 2003 est relativement simple. Il suffit d'afficher les propriétés du fichier à crypter (clique droit sur le fichier puis choisir «Propriétés»). Sélectionnez le bouton «Avancé» puis cochez la case «Crypter le contenu pour sécuriser les données». Le fichier ainsi crypté apparait en vert dans l'explorateur Windows.

28 Principe de fonctionnement de EFS : Pour crypter un fichier, EFS va tout d'abord crypter symétriquement les données puis ajouter la clé cryptage, appelée FEK pour File Encryption Key. Pour améliorer la sécurité, EFS va ensuite ajouter la FEK au fichier et crypter celle là en utilisant le cryptage asymétrique. La clé symétrique ainsi cryptée est stockée dans un champ nommé DDF pour Data Decryption Field. Il est aussi possible de spécifier un agent de récupération ce qui permet de récupérer les données même en cas de perte du certificat de l'utilisateur. Utiliser de préférence EFS dans une PKI : Le certificat de l'utilisateur et la privée lui étant liée est stocké dans le profil local de l'utilisateur. Ainsi, en cas de panne du système, si aucune sauvegarde du certificat et de la clé privée n'est disponible, l'utilisateur ne pourra donc plus décrypter ses données, même si un agent de récupération a été créé puisque lui non plus n'aura plus accès à son certificat et sa clé privée stockés localement. Pour résoudre ce problème en cas de défaillance, il est possible d'utiliser une PKI qui sera chargée de gérer les certificats et qui plus est bénéficie d'une sauvegarde régulière. Un autre avantage d'utiliser une PKI, est qu'en cas d'utilisation de profil distant dans un domaine Active Directory, les utilisateurs pourront décrypter leurs fichiers depuis n'importe quelles machines du domaine.

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Gestion d Active Directory à distance : MMC & Délégation

Gestion d Active Directory à distance : MMC & Délégation Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Utilisation de VMware View Client pour Mac

Utilisation de VMware View Client pour Mac Utilisation de VMware View Client pour Mac Mai 2012 View Client pour Mac Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Authentification automatique sur La Plateforme collaborative LeadeR y-content Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Premiers pas sur e-lyco

Premiers pas sur e-lyco Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail