Authentification PGP pour les mises à jour de base de données RIPE
|
|
|
- Denise Doré
- il y a 10 ans
- Total affichages :
Transcription
1 Groupe de travail Réseau J. Zsako, BankNet Request for Comments : 2726 décembre 1999 Catégorie : En cours de normalisation Traduction Claude Brière de L Isle Authentification PGP pour les mises à jour de base de données RIPE Statut du présent mémoire Le présent document spécifie un protocole en cours de normalisation de l Internet pour la communauté de l Internet, et appelle à des discussions et suggestions pour son amélioration. Prière de se référer à l édition en cours des "Normes officielles des protocoles de l Internet" (STD 1) pour connaître l état de la normalisation et le statut de ce protocole. La distribution du présent mémoire n est soumise à aucune restriction. Notice de Copyright Copyright (C) The Internet Society (1999). Tous droits réservés. Résumé Le présent document présente la proposition d une méthode d authentification plus forte pour les mises à jour de la base de données RIPE sur la base de signatures numériques. La proposition essaye d être aussi générale que possible pour ce qui concerne les méthodes de signature numérique, cependant, il se concentre principalement sur PGP, comme première méthode à mettre en œuvre. La proposition est le résultat des discussions au sein du groupe de travail RIPE DBSEC. 1. Motifs Un besoin croissant a été identifié pour une authentification plus forte de la maintenance de la base de données lors des mises à jour de la base de données (ajout, modification et suppression des objets). Les méthodes d authentification existantes posent de sérieux problèmes de sécurité : le MAIL-FROM a pour inconvénient qu un en-tête de message est très facile à falsifier tandis que CRYPT-PW est exposé à l interception de message, car le mot de passe est envoyé non chiffré par le message de mise à jour. Le but est de mettre en œuvre un mécanisme de signature numérique fondé sur une technologie largement disponible et déployée. Le premier choix a été PGP ; d autres méthodes peuvent suivre ultérieurement. PGP est présentement assez largement utilisé au sein de la communauté de l Internet et est disponible à la fois dans et à l extérieur des USA. Le but actuel n est rien de plus qu une amélioration de la méthode d authentification (en particulier, le présent article n essaye pas de couvrir les problèmes d autorisation autres que ceux qui se rapportent à l authentification). 2. Changements à la base de données RIPE Afin de rendre la base de données aussi cohérente que possible, les certificats de clés sont mémorisés dans la base de données RIPE. Pour des raisons d efficacité un changement de clés local des clés publiques sera aussi effectué ; cependant, le changement de clé en local ne va contenir qu une copie des certificats de clés présents dans la base de données. La synchronisation de la base de données avec le système de clés local sera faite aussi souvent que possible. Les objets de la base de données ne seront créés que via le mécanisme actuel de messagerie électronique ([email protected]) en particulier aucun certificat de clé publique ne sera restitué à partir d un serveur de clés par le logiciel de la base de données. La présence des certificats de clés dans la base de données permettra aux utilisateurs de la base de données de vérifier "l identité" de celui qui l entretient, dans le sens qu ils peuvent interroger la base de données sur le certificat de la clé que le logiciel de la base de données utilise pour l authentification de celui qui fait la maintenance. Ce certificat de clé peut alors être vérifié sur les signatures existantes et peut éventuellement être comparé au certificat de clé obtenu par d autres moyens pour le même utilisateur (par exemple, à partir du propriétaire lui-même par un serveur de clé publique). Bien que les certificats de clés puissent être mémorisés dans la base de données RIPE avec un nombre quelconque de signatures, comme la base de données RIPE ne communique pas directement avec les serveurs de clé publique, il est de bonne pratique d ajouter au certificat de clé le nombre minimum de signatures possible (de préférence une seule signature : celle de soimême). Voir aussi les détails à la section 4.. page - 1 -
2 2.1 Objet key-cert Un nouveau type d objet est défini ci-dessous pour les besoins de la mémorisation des certificats de clé de ceux qui font la maintenance : key-cert : [obligatoire] [seul] [clé principale/recherche] method : [générée] [seul] [ ] owner : [générée] [multiple] [ ] fingerpr : [générée] [seul] [ ] certif : [obligatoire] [seul] [ ] remarks : [facultatif] [multiple] [ ] notify : [facultatif] [multiple] [clé inverse] mnt-by : [obligatoire] [multiple] [clé inverse] changed : [obligatoire] [multiple] [ ] source : [obligatoire] [seul] [ ] La syntaxe et la sémantique des différents attributs sont décrits ci-dessous. key-cert : Est de la forme PGPKEY-hhhhhhhh, où hhhhhhhh est la représentation hexadécimale des quatre octets de l identifiant de la clé PGP. Le certificat de clé détaillé dans l attribut certif appartient à la clé PGP avec l identifiant hhhhhhhh. La raison pour avoir PGPKEY- comme préfixe est de permettre d autres types de certificats de clé ultérieurement, et d être en même temps capable de différencier clairement au moment de l interrogation entre une interrogation de personne et une interrogation de certificat de clé. Au moment de la création/modification de l objet key-cert, le logiciel de la base de données vérifie si le certificat de clé dans l attribut certif appartient bien à l identifiant PGP spécifié ici. La création/modification n est autorisée que si il y a correspondance de ces deux identifiants. method : Ligne contenant le nom de la méthode de signature. C est le nom de la méthode de signature numérique. Le présent certificat appartient à une clé pour les messages avec signature numérique qui utilisent la méthode spécifiée. L attribut method est généré automatiquement par le logiciel de la base de données à la création de l objet key-cert. Tout attribut method présent dans l objet au moment de la soumission de création est ignoré. La méthode doit être cohérente avec le préfixe de l identifiant contenu dans l attribut key-cert et avec le certificat contenu dans les attributs certif. Si ces deux derniers (c est-à-dire le préfixe et le certificat) ne sont pas en cohérence, la création de l objet key-cert est refusée. Pour la méthode PGP, ce sera la chaîne "PGP" (sans les guillemets). owner : Ligne contenant une description du propriétaire de la clé. Pour une clé PGP, les propriétaires sont les identifiants d utilisateur associés à la clé. Pour chaque identifiant d utilisateur présent dans le certificat de clé, un attribut owner est généré automatiquement par le logiciel de la base de données à la création de l objet key-cert. Tout attribut owner présent dans l objet au moment de la soumission de création est ignoré. fingerpr : Un certain nombre d octets codés en hexadécimal, séparés par des espaces pour une meilleure lisibilité. Cela représente l empreinte de la clé associée au certificat présent. C est aussi un champ généré à la création de l instance d objet. Tout attribut fingerpr soumis au robot est ignoré. La raison d être de cet attribut (et de l attribut owner) est de permettre une facile vérification du certificat de clé lors d une interrogation de la base de données. L interrogateur obtient les informations de owner et fingerprint sans avoir à ajouter le certificat à son propre trousseau de clés publiques. Aussi, comme ces deux attributs sont générés par le logiciel de la base de données à partir du certificat, on peut leur faire confiance (pour autant qu on puisse faire confiance à la base de données ellemême). certif : Lignes contenant une ligne du certificat de clé cuirassée en ASCII. Les lignes d attribut certif contiennent le certificat de clé. Dans le cas de PGP, elles contiennent aussi les lignes de délimitation (BEGIN/END PGP PUBLIC KEY BLOCK). L ordre des lignes est évidemment essentiel, donc les lignes d attribut certif sont présentées au moment de l interrogation dans le même ordre que celui dans lequel elles ont été soumises à leur création. Une application de client de base de données pourrait contenir un scénario qui dépouille les lignes d attribut certif (retournées par suite d une interrogation) de la chaîne "certif:" en tête et les espaces blanches suivantes et importe le reste dans le trousseau de clés local. mnt-by : La syntaxe et la sémantique usuelle de cet attribut sont obligatoires pour cet objet. Donc, l existence d un objet mntner est exigée pour la création d un objet key-cert. Le mntner référencé dans l attribut mnt-by peut n avoir pas l attribut auth réglé à NONE. page - 2 -
3 remarks :, notify :, changed :, source : La syntaxe et sémantique usuelles. Dans le cas de PGP, lorsque un objet key-cert est créé, la clé associée est aussi ajoutée à un trousseau local de clés publiques. Lorsque un objet key-cert est supprimé, la clé publique correspondante est aussi supprimée du trousseau de clés local. Chaque fois qu un objet key-cert est modifié, la clé est supprimée du trousseau de clés local et la clé associée au nouveau certificat est ajoutée au trousseau de clé (ceci n est évidemment effectué que lorsque la mise à jour de la base de données est autorisée, en particulier si le nouveau certificat de clé appartient à l identifiant spécifié dans le key-cert d attribut, voir ci-dessus). 2.2 Changements à l objet mntner Le seul changement est qu il y a une nouvelle valeur possible pour l attribut auth. Cette valeur est de la forme PGPKEY- <id>, où <id> est la représentation hexadécimale des quatre octets de l identifiant de la clé publique PGP utilisée pour l authentification. La sémantique de cette nouvelle valeur est que la clé PGP associée au certificat de clé mémorisé dans l objet key-cert identifié par le PGPKEY-id est utilisée pour vérifier la signature de tout message de création/modification/suppression envoyé à [email protected] qui affecte un objet entretenu par ce mntner. Juste comme avec les autres valeurs, l attribut auth peut être multiple. Il n y a donc pas beaucoup de sens à avoir deux attributs auth avec des méthodes différentes (par exemple, PGPKEY-<id> et NONE :)) )parce qu il n y en avait pas non plus avant. Si il y a plusieurs méthodes auth avec une valeur de PGPKEY-<id>, la sémantique est déjà connue, à savoir que l une et l autre signatures sont acceptées. 3. Création/modification/suppression de message signé PGP La totalité du message doit être signé. Cela signifie que le logiciel de la base de données vérifie d abord si le message est un message PGP signé. Si il l est, il vérifie qu il y a une signature valide et il associe cette signature aux objets soumis dans le message. Un message ne peut contenir qu une seule signature PGP. Si un objet présent dans un message a un attribut mnt-by, et si le mntner correspondant a un ou des attributs auth avec la valeur PGPKEY-<id>, le logiciel de la base de données vérifie si l objet a une signature qui lui est associée (c est-à-dire, si le message a traiter a été signé ) et si le type de la signature (PGP dans cette phase de mise en œuvre) et l identifiant de la clé utilisée pour signer le message sont les mêmes que ceux (un de ceux) du ou des attributs auth. La création/modification/suppression de l objet n est effectuée que si cette authentification réussit. Cette approche permet une simplification du processus d analyse du message. Une approche différente serait nécessaire si on voulait signer les objets, plutôt que les messages de mise à jour. Dans le cas où les objets seraient signés, l analyseur devrait identifier quels objets ont été signés, vérifier individuellement la ou les signatures sur chaque objet et permettre/refuser la mise à jour au niveau de l objet, selon (entre autres) que la signature est ou non valide et qu elle appartient au ou aux mainteneurs. Cette approche permettrait de mélanger dans le même message électronique les objets signés par différents mainteneurs (qui ne seraient probablement pas typiques) et elle permettrait aussi de mémoriser la signature dans la base de données (afin de permettre la vérification de la signature au moment de l interrogation). Cette dernière approche (c est-à-dire de mémoriser les signatures dans la base de données) sort du domaine d application de la première phase de la mise en œuvre. Elle peut devenir un objectif ultérieur. Il est recommandé de vérifier que le programme de messagerie ne fait aucune transformations sur le texte du message électronique (et éventuellement qu il est configuré pour n en faire aucune). Une de ces transformations courantes est le retour à la ligne après un certain nombre de caractères, la transformation des tabulations en espaces, etc. Il faut aussi vérifier que seuls des caractères ASCII sont utilisés dans le message. 4. Exigences pour les certificats de clé PGP Aucune limitation n est imposée par rapport à la version de logiciel PGP qui est/a été utilisée pour la création de la clé. Les page - 3 -
4 clés des deux versions 2.x et 5.0 sont prise en charge, bien que les clés générées avec la version 5.0 soient recommandées. Les certificats de clé soumis pour créer un objet key-cert doivent contenir une signature de la clé elle-même. Bien que le certificat puisse contenir aussi d autres signatures, il est recommandé de créer l objet key-cert avec aussi peu de signatures que possible dans le certificat. Si on a des doutes sur la confiance qu on peut accorder à la clé, on devrait aller chercher une copie du certificat de clé auprès d un serveur de clé publique (ou par tout autre moyen approprié) et vérifier les signatures présentes dans ce certificat. Si une telle vérification est effectuée, on devrait veiller à vérifier à la fois l empreinte de la clé et le type et la longueur de clé afin de s assurer que les deux certificats (celui récupéré de la base de données RIPE et celui récupéré du serveur de clés publiques ou collecté par d autres moyens) appartiennent à la même clé. Bien que ce soit hautement improbable, il peut arriver qu un key-cert avec un identifiant identique à celui de la clé d un mainteneur existe déjà dans la base de données RIPE. Au cas où cette dernière clé aurait été utilisée depuis un certain temps et aurait été enregistrée au serveur de clés publiques depuis un certain temps, on devrait contacter le RIPE NCC et en faire rapport à [email protected]. De toutes façons on peut avoir à créer une nouvelle clé et enregistrer son certificat dans la base de données RIPE. Une telle procédure, bien qu il soit très improbable qu elle arrive, ne devrait pas créer de sérieux problèmes pour le mainteneur concerné. 5. Survol des tâches à effectuer afin d utiliser l authentification PGP On doit avoir un objet mntner dans la base de données RIPE avec auth: autre que NONE. L objet mntner doit être créé de la façon traditionnelle. On doit obtenir un certificat de sa propre clé et préparer un objet key-cert à partir de lui. L objet doit faire référence dans le mnt-by au mntner mentionné plus haut. Pour créer l objet key-cert dans la base de données RIPE, on envoie l objet préparé ci-dessus à [email protected]. On doit évidemment réussir aux vérifications d authentification requises par l objet mntner (c est-à-dire, un message électronique provenant d une adresse prédéfinie ou envoyer le mot de passe correct). Changer l objet mntner pour avoir la valeur d attribut auth: de PGPKEY-<id>, où <id> est l identifiant hexadécimal de la clé PGP. Vérifier tous les objets entretenus par le mntner (de préférence avec la commande). C est la seule façon de bénéficier de la plus forte méthode d authentification afin de rendre la base de données plus digne de confiance. Se rappeler que le demandeur est la seule personne qui puisse vérifier et corriger les possibles incohérences. À partir de ce moment, toujours signer les messages de mise à jour (en totalité) qui se réfèrent aux objets que vous entretenez, avec la clé que vous avez soumise à la base de données RIPE. 6. Exemple d objets qui utilisent le nouveau dispositif mntner: AS3244-MNT descr: BankNet, Budapest HU descr: Eastern European Internet Provider via own VSAT network admin-c: JZ38 tech-c: JZ38 tech-c: IR2-RIPE upd-to: [email protected] mnt-nfy: [email protected] auth: PGPKEY-23F5CE35 remarks: Ceci est le mainteneur de tous les objets qui se rapportent à la BankNet notify: [email protected] mnt-by: AS3244-MNT changed: [email protected] source: RIPE key-cert: PGPKEY-23F5CE35 method: PGP owner: Janos Zsako <[email protected]> fingerpr: B5 D0 96 D0 D0 D3 2B B2 B8 C2 5D 22 D4 F page - 4 -
5 certif: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2i + mqcnazcqkdiaaaeeapmsqtbnffuts0duouiqnphm05dxri76rrogwx+ou5tzgavx cm2icinntikekjlimd7fich1j8pwdzivpwhzugeemimt8zmnn4z3bb6elryizovs 4nfxVlh+kKKD9JjBfy8DnuMs5sT0jw4FEt/PYogJinFdndzywXHzGHEj9c41AAUR tb9kyw5vcybac2frbya8ennha29aymfua25ldc5uzxq+iqcvawuqmjkx2xhzghej 9c41AQEuagP/dCIBJP+R16Y70yH75kraRzXY5rnsHmT0Jknrc/ihEEviRYdMV7X1 osp4pmdu8tngf0ofgrok7kdtcmygih7/me+pkrdij0ykavuhbx3gbtpskhemklqf xbhywdn4dv3zf7f5amsbd0ucbdyf+vpkmzgd1pbr439ixdgwgwta50qjahudbray OSsrO413La462EEBAdIuAv4+Cao1wqBG7+gIm1czIb1M2cAM7Ussx6y+oL1d+HqN PRhx4upLVg8Eqm1w4BYpOxdZKkxumIrIvrSxUYv4NBnbwQaa0/NmBou44jqeN+y2 xwxaevd9bcutt+yj9imzzle= =w8xl -----END PGP PUBLIC KEY BLOCK----- remarks: Ceci est un exemple de certificat de clé PGP mnt-by: AS3244-MNT changed: [email protected] source: RIPE 7. Considérations pour la sécurité Le présent document traite de l authentification de transactions pour faire des ajouts, suppressions, et mises à jour des informations de politique d acheminement au moyen d un chiffrement fort. L autorisation de ces transactions est traitée dans la [RFC2725]. 8. Remerciements La présente proposition est le résultat des discussions qui ont eu lieu au sein de l équipe RIPE DBSEC, qui a été établie par RIPE 27 à Dublin à l initiative de Joachim Schmitz et Wilfried Woeber. La liste des participants qui ont contribué aux discussions à différentes occasions (réunions de l équipe et via ) est (par ordre alphabétique) : Cengiz Allaettinoglu, Joao Luis Silva Damas, Havard Eidnes, Chris Fletcher, Daniel Karrenberg, David Kessens, Jake Khuon, Craig Labovitz, Carl Malamud, Dave Meyer, Maldwyn Morris, Sandy Murphy, Mike Norris, Carol Orange, Joachim Schmitz, Tom Spindler, Don Stikvoort, Curtis Villamizar, Gerald Winters, Wilfried Woeber, Janos Zsako. 9. Références [RFC2725] C. Villamizar et autres, "Sécurité du système de politique d'acheminement", décembre (MàJ par RFC4012) (P.S.) 10. Adresse de l auteur Janos Zsako BankNet 1121 Budapest Konkoly-Thege ut Hungary téléphone : Fax : mél : [email protected] 11. Remarques PGP est un logiciel commercial. page - 5 -
6 L IETF ne prend position sur la validité ou la portée d aucun droit de propriété intellectuelle ou autres droits qui pourraient être revendiqués à l égard de la mise en œuvre ou l utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou non disponible ; ni ne prétend avoir fait aucun effort pour identifier de tels droits. Les informations sur les procédures de l IETF à l égard des droits dans les documents en cours de normalisation et en rapport avec les normes se trouvent dans le BCP-11. Des copies des revendications de droits rendues disponibles pour la publication et toutes assurances de licences rendues disponibles, ou le résultat d une tentative faite pour obtenir une licence générale ou permission d utilisation de tels droits de propriété par ceux qui mettent en œuvre ou par les utilisateurs de la présente spécification, peuvent être obtenues au Secrétariat de l IETF. L IETF invite toute partie intéressée à porter à son attention tous droits de reproductions, brevets ou applications de brevet, ou autres droits de propriété qui pourraient couvrir la technologie qui pourrait être requise pour metttre la présente norme en pratique. Prière d adresser les informations au Directeur exécutif de l IETF. 12. Déclaration complète de droits de reproduction Copyright (C) The Internet Society (1999). Tous droits réservés. Ce document et les traductions de celui-ci peuvent être copiés et diffusés, et les travaux dérivés qui commentent ou expliquent autrement ou aident à sa mise en œuvre peuvent être préparés, copiés, publiés et distribués, partiellement ou en totalité, sans restriction d'aucune sorte, à condition que l'avis de droits de reproduction ci-dessus et ce paragraphe soient inclus sur toutes ces copies et œuvres dérivées. Toutefois, ce document lui-même ne peut être modifié en aucune façon, par exemple en supprimant le droit d'auteur ou les références à l'internet Society ou d'autres organisations Internet, sauf si c'est nécessaire à l'élaboration des normes Internet, auquel cas les procédures pour les droits de reproduction définis dans les procédures des normes d' l'internet doivent être suivies, ou si nécessaire pour le traduire dans des langues autres que l'anglais. Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Société Internet ou ses successeurs ou ayants droit. Ce document et les renseignements qu'il contient sont fournis "TELS QUELS" et l'internet SOCIETY et l'internet ENGINEERING TASK FORCE déclinent toute garantie, expresse ou implicite, y compris mais sans s'y limiter, toute garantie que l'utilisation de l'information ici présente n'enfreindra aucun droit ou aucune garantie implicite de commercialisation ou d'adaptation a un objet particulier. Remerciement Le financement de la fonction d'éditeur des RFC est actuellement fourni par la Internet Society. page - 6 -
Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Protocole NSI Registry de registraire (RRP) version 1.1.0
Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Manuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle
Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Le NIC France. Annie Renard INRIA. BP105-78153, Le Chesnay CEDEX [email protected] http://www.nic.fr/ Septembre 1995
Le NIC Français Le NIC France Annie Renard INRIA BP105-78153, Le Chesnay CEDEX [email protected] http://www.nic.fr/ Septembre 1995 Résumé L Inria est depuis 1987 l autorité de nommage de l Internet
Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Learning Object Metadata
Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Conditions générales. Utilisateurs de machine à affranchir
Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Cours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
79140 CERIZAY. Collège G. CLEMENCEAU. Page 1 sur 18
SEGPA 79140 CERIZAY Page 1 sur 18 SOMMAIRE 1. ASPECTS JURIDIQUES DU LOGICIEL SOLIDWORKS.. 2 2. OUVRIR LE LOGICIEL SOLIDWORKS.. 3 3. TRAVAILLER DANS L ESQUISSE (2D). 4 4. COMMENT DESSINER UN RECTANGLE..
Informations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
ech-0007 Norme concernant les données Communes
Normes en cyberadministration page 1 sur 8 ech-0007 Norme concernant les données Communes Titre Code Type Stade Norme concernant les données Communes ech-0007 Norme Implémenté Version 6.0 Statut Proposition
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Certification. Procédure standard. Valable à compter du : 18.02.2014 Diffusion : publique
Procédure standard Valable à compter du : 18.02.2014 Diffusion : publique Table des matières 1. Objectif du présent document... 4 2. Domaine d application... 4 3. Système de certification... 4 3.1 Critères
Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte
Magento Pratique du e-commerce avec Magento Christophe Le Bot avec la contribution technique de Bruno Sebarte Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013
Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics
Installation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Gestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 [email protected] - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Erreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
LICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes
VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS
RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Sécuriser le routage sur Internet
Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction
Conditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Contrats et immatériel
Contrats et immatériel Rapporteur général: Professeur Dr. Matthias Lehmann, Université Halle-Wittenberg - Questionnaire pour les rapporteurs nationals - Partie 1 : Le système du droit contractuel face
Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
ecafé TM EMAIL CENTER
ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER
WebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
CONDITIONS GENERALES DE VENTE SUR LE SITE www.xerfi.com
CONDITIONS GENERALES DE VENTE SUR LE SITE www.xerfi.com Article 1 Introduction Le présent contrat a pour objet de définir les conditions et les modalités selon lesquelles Xerfi DGT propose à la vente depuis
DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server
Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de
L archivage pérenne du document numérique au CINES. CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007
L archivage pérenne du document numérique au CINES CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007 Sommaire La mission d archivage du CINES Le contexte, la problématique et les constats Les défis, orientations
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539
INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement
SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Domain Name System Extensions Sécurité
Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu [email protected], [email protected] Introduction Extentions de Sécurité DNS Problématique
Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011
Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Manuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
L archivage pérenne du document numérique au CINES. CINES (O.Rouchon) JRES 2007 21 Novembre 2007
L archivage pérenne du document numérique au CINES CINES (O.Rouchon) JRES 2007 21 Novembre 2007 Sommaire La mission d archivage du CINES Le contexte, la problématique et les constats Les défis, orientations
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
01V96i Editor Manuel d'installation
01V96i Editor Manuel d'installation ATTENTION CONTRAT DE LICENCE DE LOGICIEL VEUILLEZ LIRE ATTENTIVEMENT CE CONTRAT DE LICENCE («CONTRAT») AVANT D'UTILISER CE LOGICIEL. L'UTILISATION DE CE LOGICIEL EST
RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1)
Rec. UIT-R SM.1048 1 RECOMMANDATION UIT-R SM.1048 DIRECTIVES DE CONCEPTION D'UN SYSTÈME DE BASE POUR LA GESTION AUTOMATISÉE DU SPECTRE (Question UIT-R 68/1) Rec. UIT-R SM.1048 (1994) L'Assemblée des radiocommunications
Présentation du PL/SQL
I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Manuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard
Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard 2 Table des matières 1 Introduction 5 2 Utilisation de KNetAttach 6 2.1 Ajouter des dossier
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Paiement de factures aux entreprises créancières RBC Guide du client
Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Licence ODbL (Open Database Licence) - IdéesLibres.org
Licence ODbL (Open Database Licence) - IdéesLibres.org Stipulations liminaires La licence ODbL (Open Database License) est un contrat de licence ayant pour objet d autoriser les utilisateurs à partager,
Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique
IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations
Les services dispensés sont accessibles par différentes voies :
24 septembre 2014 Règlement à l usage des utilisateurs en vue de l accès et de l utilisation du système informatique de l Etat fédéral et des institutions publiques de sécurité sociale par les citoyens
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
