GRENOBLE INP ENSIMAG COMPUTER SCIENCE TEL2A - SECOND SEMESTRE, 2011 Teacher: Fabien Duchene - fabien.duchene [ at ] imag.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "GRENOBLE INP ENSIMAG http://www.ensimag.fr. COMPUTER SCIENCE TEL2A - SECOND SEMESTRE, 2011 Teacher: Fabien Duchene - fabien.duchene [ at ] imag."

Transcription

1 4MMSR - SÉCURITÉ DES RÉSEAUX - EXAMEN GRENOBLE INP ENSIMAG COMPUTER SCIENCE TEL2A - SECOND SEMESTRE, 2011 Teacher: Fabien Duchene - fabien.duchene [ at ] imag.fr NOTE: Version française. Une version anglais américain est également disponible. Cet examen est à livre ouvert (open book). Vos notes de cours sont autorisées. Toutes les questions sont indépendantes. Je vous conseille de ne pas passer plus de 7 minutes par exercice (un exercice est numéroté de 1 à 8 et peut comporter une ou plusieurs questions). Aucun périphérique électronique n est autorisé. Tout étudiant utilisant un périphérique électronique sera exclu de l examen et aura un zéro. 1. (a) C3 (Chaos Communication Congress) est une conference annuelle de securité qui a lieu en Allemagne. Regardez la capture d écran lorsqu un ami a essayé d accéder à leur site web il y a 3 semaines : Figure 1 Tentative de connection à events.ccc.de sur le port 80 (i) Sachant que l application telnet permet de vérifier la connectivité à un socket, quelle propriété de sécurité n est pas servie et pour quelle service? Précisez également le numéro de port et s il s agit d UDP ou de TCP? (ii) Vous souhaitez assurer cette propriété pour le service HTTP (en cas d une requête importante de traffic). En sachant que la plupart des pages sont statiques (fréquence de changement de l ordre du jour), quel type de mécanisme mettriez-vous en place? (b) Regardez cette publicité (i) Est-ce une tentative de Phishing? (justifier) (ii) Quelle propriété de sécurité - concernant les données stockées sur le disque dur - prétend assurer cette personne? (iii) Décrivez brièvement un exemple de Phishing. Figure 2 Publicité. Authentique mage vaudou, ce sorcier mondialement connu dans le quartier, réparera votre PC par télépathie, sans qu il soit nécessaire de vous déplacer. Son pouvoir est tel qu il sera capable de réparer les secteurs défectueux de votre disque dur, il soigne également le cancer à distance, les problèmes d érection et rendra votre voisine amoureuse de vous. Paiement d avance 100 EUR par CB.

2 2 Figure 3 Verisign, Google, Microsoft... ont augmenté la sécurité d authentification de leurs services 2. Depuis 2008, plusieurs entreprises ont mis en place des mécanismes à authentification forte moins chèrs. Un de vos amis Ilyas ne comprend pas plusieurs détails concernant cette nouvelle méthode d authentification : Je dois toujours rentrer mon nom d utilisateur et mon mot de passe. En plus je dois lancer une application sur mon iphone, afin de récupérer un code qui ne marche qu une seule fois!. (a) Combien de facteurs utilise cette méthode d authentification (justifier). (b) Ilyas semble être un peu en colère à cause de cette nouvelle méthode. Convainquez-le que ceci va augmenter la sécurité de son compte : (i) Si Ilyas utilisait une méthode login+mot de passe, décrivez une attaque. (ii) Si Ilyas utilisait cette méthode d authentification forte (application téléphonique + login+mot de passe), comment un hacker modifierait l attaque précédente afin d impersonnifier Ilyas? (c) Nommez une autre méthode d authentification aussi sécurisée que celle énoncée ci-dessus. 3. Analyse de risque. (a) Un des objectifs de la cyberguerre est la capacité de paralyser un pays en mettant en défaut ses ressources égernétiques (ex : centrales nucléaires, éoliennes...) et d empêcher ou d intercepter les communications à travers les réseaux de télécommunications (ex : téléphone, voip, s, messagerie instantannée...). Stuxnet est un exemple récent montrant qu il n est pas si difficile de réaliser de telles attaques. (i) Lister les biens d un pays mentionnés dans le texte. (ii) Quels sont les objectifs de sécurité? (propriété(s) de sécurité que nous souhaitons garantir sur chaque bien). (iii) Pour chaque objectif de sécurité, décrivez brièvement une attaque. (iv) Qualifiez le risque pour chaque attaque. (v) Listez brièvement les contre-mesures que vous adopteriez afin d atteindre les objectifs de sécurité. (b) Votre site web possède une valeur estimée à EUR. Si un incident a lieu, votre analyste le plus pointu Karim a estimé que cela vous coûterait EUR et que la fréquence d apparition est de 1 fois tous les 6 mois. (i) Exprimez d abord l ALE (Average Loss Expectancy) en tant que formule de l ARO (Average Risk Occurrence ; unité=occurence annee 1 ) et du SLE (Single Loss Expectancy ; unité = EUR Occurence 1 ). (ii) Calculez l ALE (montant maximum que vous devez dépenser chaque année pour protéger un bien) de ce site web.

3 3 Figure 4 Quelques permissions NTFS sur un serveur d impression 4. Contrôle d accès NTFS (a) Quel(s) modèle(s) de contrôle d accès est(sont) implémenté(s) par NTFS? (b) Justifier chaque réponse (une ou deux phrases concises pour chaque question). Sachant que Everyone est un groupe de sécurité qui possède Authenticated Users en tant que membre (de ce fait, le scope de Everyone est plus important que celui de Authenticated Users), l utilisateur Sophie est-elle en mesure de : (i) imprimer (print)? (ii) contrôler l imprimante (manage the printer)? (iii) contrôler les documents (manage documents)?

4 4 5. Dans cette question, il est fait l hypothèse que WEP est utilisé pour assurer la confidentialité des données échangées entre un client sans fil et un point d accès. Soit t le nombre de possible des IV (Initialisation Vector). Soit Pr(B n ) la probabilité que deux paquets parmi n possèdent le même IV. Et Pr(B n ) = 1 Pr(B n ) (a) (i) Quelle est la valeur de t? (ii) Exprimer Pr(B 2 ) comme une fonction de t. (iii) Exprimer Pr(B 3 ) comme une fonction de t et de Pr(B 2 ). (iv) Exprimer Pr(B n ) comme une fonction de t de n. (Il est facile de démontrer ceci par récurrence, ne pas démontrer, uniquement fournir la formule). (b) Sachant que : Paul Richard Halmos (mathématicien, ) a démontré que 1 x < e (x)... combien de paquets un hacker a besoin de collecter afin d avoir une probabilité de 73% que 2 paquets capturés possèdent le même IV? (ne pas effectuer le calcul, juste mettre en équation et expliquer quelle valeur vous choisissez parmi les possibles). (c) Pendant la lecture, nous avons vu une autre attaque pour laquelle le paradoxe de l anniversaire était utile. Nommer cette attaque et décrire brièvement l objectif du hacker. 6. Vrai ou faux? (justifier en écrivant une ou deux phrases concises pour chaque affirmation). (a) SHA-256 est une fonction de signature. (b) L utilisateur Kevin Mitnick veut accéder à une application web dans corp.phelma.fr et s authentifier uniquement dans le domaine corp.ensimag.fr. Figure 5 Relation de confiance inter-domaine (i) La relation de confiance minimale est une relation de confiance uni directionnelle de corp.phelma.fr vers corp.ensimag.fr : (corp.ensimag.f r) < (corp.phelma.f r). (ii) Une relation de confiance Kerberos nécessiterait une clé secrète partagée entre le TGS de corp.ensimag.fr et l AS de corp.phelma.fr. (iii) Si WS-Federation a été configuré en utilisant la solution Directory Federation Services solution, le navigateur de Kevin obtiendrait un ticket SAML depuis le FS-Authenticator de corp.ensimag.fr et depuis le FS-Web Proxy de corp.phelma.fr. (c) Grâce à l inspection de paquets en profondeur (Deep Packet Inspection), il est possible de bloquer les fichiers PDF attachés à gmail tout en autorisant le reste des fonctionnalités gmail.

5 5 Figure 6 Des certificats SSL frauduleusement délivrés menacent des propriétés de sécurité sur les services de Google, Skype et Yahoo 7. Un hacker a récemment été en mesure de générer les certificats suivants depuis une Authorité de Certification Comodo : login.live.com mail.google.com login.yahoo.com (3 certificats) login.skype.com addons.mozilla.org Global Trustee Choisir la(les) réponse(s) correcte(s) pour chacune des affirmation suivantes. Pas de nécessité de justifier. CEPENDANT, vous devez indiquer votre degré de confiance (20%, 40%, 60%, 80% ou 100% pour chaque réponse) (a) Concernant les services d authentification (login.live.com, mail.google.com...), cette situation menace (i) l intégrité des données (ii) la disponibilité du service SSL (iii) la disponibilité des users (iv) la confidentialité des données (v) la disponibilité du service authentification (b) Afin que les systèmes d exploitation et navigateurs ne fassent plus confiance à ces certificats (et sachant que le hacker n a pas été en mesure d accéder à la clé privée de l autorité de certification émettrice, uniquement en mesure de délivrer des certificats), Comodo a dû : (i) éteindre cette AC (ii) supprimer le certificat de la base de données de cette AC (iii) éteindre l ordinateur du hacker (iv) publier une nouvelle CRL (v) augmenter la taille des paires de clés pour chacun de ces certificats (c) Le certificat délivré pour addons.mozilla.org permet au hacker de : (i) empêcher tout téléchargement des navigateurs Mozilla (ii) distribuer des plugins Mozilla qui paraissent valides au regard de leur signature (iii) lire chaque fichier chiffré de l équipe Mozilla (iv) potentiellement obtenir tous les mots de passe de chaque utilisateur d un navigateur Mozilla (v) déchiffrer chaque communication chiffrée entre ce site web et les utilisateurs s y connectant

6 6 8. Superman veut communiquer avec sa dulcinée Lois Lane en utilisant sa Kryptomachine aujourd hui connue sous le nom sobre d Ordinateur Personnel. (a) Il souhaite tout d abord masquer le fait que la communication a lieu, de sorte que Brainiac (un ennemi connu de Superman) ne soupçonne pas cette communication. Que lui conseillez-vous? (b) Par suite, Superman veut également s assurer que seule Lois soit en mesure de lire les messages qu il lui enverra. (i) Quel type de mécanisme de sécurité peut-il utiliser sur les messages qu il va envoyer? (ii) Il a également entendu qu il y a deux familles de ce méchanisme : asymmétrique et symmétrique. Pour chacune de ces familles, nommer au moins un cipher. (c) Maintenant Lois est suspecte. Elle veut s assurer qu il s agit effectivement de Superman qui lui a écrit cet romantique. Elle a entendu parler de la Kryptography à Clé Publique et souhaite programmer un algorithme afin de vérifier l intégrité du message que Superman signera avec un algorithme sha1rsa. Aidez-là en remplissant l espace vide (...). (marquez uniquement l instruction manquante sur votre feuille de réponse, et non la fonction check message integrity function). Elle sait qu elle est en mesure d utiliser les constantes suivantes : int HASH MD5=3 int HASH SHA-1=2... ainsi que les fonctions suivantes : string hash(int hash method, string message) string encrypt(int key, string message) string decrypt(int key, string message) Voici le code source qu elle a commencé à écrire : f u n c t i o n c h e c k m e s s a g e i n t e g r i t y ( s t r i n g superman message, i n t superman public key, s t r i n g r e c e i v e d s i g n a t u r e ) { boolean message OK=f a l s e } i f ( ) { message OK = true } r eturn message OK Figure 7 Bon stage et bonnes vacances! (XKCD #705)

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers Guide de l utilisateur Service de Transfert de fichiers (STF) de l Autorité des marchés financiers TABLE DES MATIÈRES 1 OBJET... 3 2 PORTÉ DU GUIDE... 3 3 CONTEXTE... 3 4 CONFIGURATION NÉCESSAIRE... 3

Plus en détail

Questions fréquemment posées:

Questions fréquemment posées: TABLE DES MATIÈRES 1. QU EST-CE QUE DROPBOX? 2. COMMENT INSTALLER LE DROPBOX? 3. COMMENT CRÉER UN DOSSIER POUR PARTAGER DES FICHIERS EN UTILISANT DROP- BOX? 4. COMMENT ACCEPTER OU REFUSER UNE IN- VITATION

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Contenu de l atelier. Internet Androïd

Contenu de l atelier. Internet Androïd Contenu de l atelier Internet...1 Adresse Web...1 Les navigateurs web...2 Ouvrir le navigateur Chrome...2 Fermer le navigateur Chrome...2 Fonctionnement du navigateur Chrome...2 Description des icônes...2

Plus en détail

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com Guide de l utilisateur du site www.eleveursduhautdoubs.com Préambule. Cette documentation, vous permet de suivre pas les étapes nécessaires à la saisie des inscriptions sur le site web www.eleveursduhautdoubs.com.

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

Présentation rapide. Intranet. Planning. Office 365. Mars 2015

Présentation rapide. Intranet. Planning. Office 365. Mars 2015 Présentation rapide Intranet Planning Office 365 Mars 2015 Informations Vous les utiliserez pour vous connecter : - A votre espace Intranet - A votre espace Office 365 - Au réseau Wifi de l IPAG - Aux

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Migration d un compte messagerie consulté en ligne sur l ENTG

Migration d un compte messagerie consulté en ligne sur l ENTG Migration d un compte messagerie consulté en ligne sur l ENTG Migration Google APPS ENTG Messagerie Mac et PC Vous consultez vos emails directement en ligne sur l ENTG : Cette procédure a pour objectif

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» 6 CONFIRMATION DE L INSTALLATION DU CERTIFICAT, ET PAIEMENT

GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» 6 CONFIRMATION DE L INSTALLATION DU CERTIFICAT, ET PAIEMENT GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» SOMMAIRE 1 SAISIE DU CODE DE RETRAIT 2 SAISIE DU CODE DE REVOCATION 3 INSTALLATION DES RACINES 4 GENERATION DES CLES 5 INSTALLATION DU CERTIFICAT 6 CONFIRMATION

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Securexam pour le programme CPA,CGA

Securexam pour le programme CPA,CGA Securexam pour le programme CPA,CGA Plan de la présentation 1. Introduction 2. Les guides 3. Achat, inscription, installation du logiciel et examen d admission 4. Démonstration de l utilisation du logiciel

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Securexam pour le programme CPA,CGA

Securexam pour le programme CPA,CGA Securexam pour le programme CPA,CGA Plan de la présentation 1. Introduction 2. Les guides 3. Achat, inscription, installation du logiciel et examen d admission 4. Démonstration de l utilisation du logiciel

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Définition des remarques Dans ce guide de l utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face à une

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Signature et chiffrement de mails avec Thunderbird

Signature et chiffrement de mails avec Thunderbird Signature et chiffrement de mails avec Thunderbird 1 CONFIGURATION DU PROVIDER HASHLOGIC... 2 2 CONFIGURATION DES CERTIFICATS... 5 3 ENVOI D UN EMAIL SIGNE... 8 4 ENVOI D UN MESSAGE CHIFFRE... 10 5 REFERENCEMENT

Plus en détail

Travaux pratiques Observation de la résolution DNS

Travaux pratiques Observation de la résolution DNS Objectifs 1re partie : Observer la conversion DNS d une URL en adresse IP 2e partie : Observer la recherche DNS à l aide de la commande Nslookup sur un site Web 3e partie : Observer la recherche DNS à

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Zoom TOP 10. des nouveaux usages. sur les fonctionnalités P.2 P.4

Zoom TOP 10. des nouveaux usages. sur les fonctionnalités P.2 P.4 TOP 0 des nouveaux usages Zoom sur les fonctionnalités P. P.4 TOP 0 des nouveaux usages dans les Services d architectures et d ingénierie 0.56.0.94.0 Comment, dans un contexte de crise et de réduction

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE MO-03-66 Utilisation du Portail Extranet sous Windows 7 UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 2 02 20 SOMMAIRE. OBJET ET DOMAINE D APPLICATION... 2 2. ACCÈS ET AUTHENTIFICATION AU

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Questions & Réponses

Questions & Réponses Questions & Réponses Il y a plusieurs modèles d ipad lequel choisir? Vous pouvez choisir le plus simple : 16 GO WIFI IOS 4.3. L ipad version 2 uniquement. Je n ai pas d ipad est-ce que vous en vendez?

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 10 LABELVIEW 10 SENTINEL 10 LABEL ARCHIVE 10 DOC_SOFTACT_NSPv2_FR_220612 Page 1

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

COMMENT OBTENIR UN ACCES GRATUIT?

COMMENT OBTENIR UN ACCES GRATUIT? COMMENT OBTENIR UN ACCES GRATUIT? 1 Bienvenue dans la version de facturation gratuite de WinBooks on Web La version de facturation gratuite est conçue pour vous aider à expérimenter les fonctionnalités

Plus en détail

GUIDE NSP Activation et Mise à niveau des Produits avec NSP

GUIDE NSP Activation et Mise à niveau des Produits avec NSP GUIDE NSP Activation et Mise à niveau des Produits avec NSP Ce document est valable pour les produits : CODESOFT 9.10 LABEL MATRIX 8.60 LABEL MATRIX 8.70 LABELVIEW 8.60 LABELVIEW 9 SENTINEL 6.1 BACKTRACK

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE Juin 2012 SA SOCIETE WALLONNE DU LOGEMENT SOMMAIRE : A- INTRODUCTION :... 3 B- PROBLEMES RENCONTRES LORS DE LA PREMIERE CONNEXION :... 4

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Contenu de l atelier. Internet ipad

Contenu de l atelier. Internet ipad Contenu de l atelier Internet...1 Adresse Web...1 Les navigateurs web...2 Ouvrir le navigateur Safari...2 Fermer le navigateur Safari...2 Fonctionnement du navigateur Safari...2 Description des icônes...2

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

CRÉER UN FORMULAIRE EN LIGNE SUR GOOGLE

CRÉER UN FORMULAIRE EN LIGNE SUR GOOGLE CRÉER UN FORMULAIRE EN LIGNE SUR GOOGLE Google vous permet de réaliser différents travaux en ligne, notamment des formulaires. Afficher la page Google Cliquer sur Plus Cliquer sur Documents Il faut avoir

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail