Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique"

Transcription

1 Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne

2 Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne Sommaire Introduction 3 Qu'est-ce qu'un certificat SSL? 3 Comment fonctionne le chiffrement SSL? 3 Comment savoir si un site possède un certificat SSL valide? 4 A quels niveaux dois-je utiliser un certificat SSL? 5 Différents types de certificat SSL 5 Le vocabulaire technique à la portée de tous 6 Conclusion 7 2

3 Introduction Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de vos locaux. Non seulement vous vous sentirez plus en sécurité, mais vous protégerez les personnes qui visitent votre domicile, vos locaux, ou votre site Web. Il est essentiel que vous compreniez bien les risques potentiels, puis que vous vous assuriez que vous êtes intégralement protégé contre ceux-ci. Dans le monde en évolution rapide des technologies informatiques, il n'est pas toujours facile de se tenir au courant des toutes dernières avancées. Pour cette raison, il peut être sage de s'associer à une société de solutions de sécurité Internet possédant une solide réputation. Ce guide vise à démystifier les technologies impliquées et à vous fournir les informations dont vous avez besoin pour faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Pour un glossaire des termes utilisés, consultez la section "Le vocabulaire technique à la portée de tous" à la fin de ce document. Qu'est-ce qu'un certificat SSL? Un certificat SSL est un fichier informatique numérique (ou un petit morceau de code) qui possède deux fonctions spécifiques : 1 Authentification et vérification : le certificat SSL contient des informations concernant l'authenticité de certains détails associés à l'identité d'une personne, d'une société ou d'un site Web, qu'il affiche aux visiteurs de votre site Web lorsque ceux-ci cliquent sur le symbole de cadenas ou la marque de confiance figurant dans le navigateur (par exemple le sceau Norton Secured). Les critères imposés par les autorités de certification pour déterminer si un certificat SSL doit être émis sont plus rigoureux dans le cas des certificats SSL EV (Extended Validation), qui sont ainsi les certificats SSL les plus fiables du marché. SSL signifie "Secure Sockets Layer" (couche de sockets sécurisés). Cette technologie permet d'établir une liaison de session sécurisée entre le navigateur Web du visiteur et votre site Web, de manière à ce que toutes les communications transmises par le biais de cette liaison soient chiffrées et, par conséquent, sécurisées. SSL est également utilisé pour transmettre des messages électroniques sécurisés, des fichiers sécurisés et d'autres formes d'informations. Est-ce que vous enverriez vos informations personnelles ou bancaires à quelqu'un en les inscrivant au dos d'une carte postale? SSL crée un canal privé et sécurisé pour vos communications. 2 Chiffrement des données : le certificat SSL permet également d'utiliser le chiffrement, ce qui signifie que les informations sensibles échangées par le biais du site Web ne peuvent pas être interceptées ni lues par qui que ce soit d'autre que leur destinataire légitime. De la même manière qu'une carte d'identité ou un passeport ne peut être émis que par les organismes officiels d'un pays, la fiabilité d'un certificat SSL n'est optimale que s'il est émis par une autorité de certification de confiance. L'autorité de certification doit adopter une ligne de conduite et des règles strictes pour déterminer qui doit se voir remettre un certificat SSL. Lorsque vous disposez d'un certificat SSL émis par une autorité de certification de confiance, vous bénéficiez d'un degré de confiance accru de la part de vos clients et partenaires. Comment fonctionne le chiffrement SSL? De la même manière que vous verrouillez et déverrouillez une porte en utilisant une clé, le chiffrement utilise des clés pour verrouiller et déverrouiller vos informations. Si vous ne possédez pas la bonne clé, vous ne pouvez pas "ouvrir" les informations. Chaque session SSL utilise deux clés : La clé publique sert à chiffrer (brouiller) les informations. La clé privée sert à déchiffrer les informations afin de les remettre dans leur format d'origine pour qu'elles puissent être lues. 3

4 Le processus : chaque certificat SSL qui est émis pour une entité validée par une autorité de certification l'est pour un serveur et un domaine spécifiques (l'adresse du site Web). Lorsqu'un utilisateur se sert de son navigateur pour accéder à l'adresse d'un site Web comportant un certificat SSL, une négociation SSL (un échange de salutations) a lieu entre le navigateur et le serveur. Des informations sont demandées au serveur, puis affichées dans la fenêtre du navigateur de l'utilisateur. Vous noterez alors que l'apparence de cette fenêtre change pour indiquer qu'une session sécurisée a débuté, par exemple en affichant une marque de confiance. Si vous cliquez sur cette dernière, vous verrez s'afficher des informations supplémentaires telles que la période de validité du certificat SSL, le domaine qu'il sécurise, son type et l'autorité de certification qui l'a émis. Tout cela signifie qu'une liaison sécurisée a été établie pour cette session, avec une clé de session unique, et que les communications sécurisées peuvent donc débuter. Comment savoir si un site possède un certificat SSL valide? 1. Un site Web standard qui n'offre pas de sécurité SSL affiche "http://" avant son adresse dans la barre d'adresse du navigateur. Le terme HTTP signifie "HyperText Transfer Protocol" et désigne la manière conventionnelle de transmettre des informations sur Internet. En revanche, un site Web sécurisé à l'aide d'un certificat SSL affichera "https://" avant son adresse. Le terme HTTPS signifie "Secure HTTP" (HTTP sécurisé). 2. Vous verrez également s'afficher un symbole de cadenas en haut ou en bas de la fenêtre du navigateur (selon le navigateur utilisé). 3. Souvent, vous remarquerez également qu'une marque de confiance est affichée sur le site Web lui-même. Les clients Symantec utilisent le sceau Norton Secured comme marque de confiance sur leurs sites Web. Lorsque vous cliquez sur le sceau Norton Secured ou sur le symbole de cadenas figurant sur la page, des informations détaillées sur le certificat s'affichent ainsi que toutes les informations relatives à la société qui ont été vérifiées et authentifiées par l'autorité de certification. 4. En cliquant sur le symbole de cadenas fermé dans la fenêtre du navigateur, ou sur certaines marques de confiance SSL telles que le sceau Norton Secured, le visiteur du site Web peut afficher le nom de l'organisation authentifiée. Dans les navigateurs haute sécurité, lorsqu'un certificat SSL Extended Validation (EV) est détecté, le 4

5 nom de l'organisation authentifiée est mis en évidence et la barre d'adresse devient verte. Si les informations ne correspondent pas ou si le certificat a expiré, le navigateur affiche un message d erreur ou un avertissement. A quels niveaux dois-je utiliser un certificat SSL? La réponse courte à cette question est que vous devez utiliser un certificat SSL dans tous les cas où vous voulez transmettre des informations de manière sécurisée. Voici quelques exemples : Pour sécuriser les communications entre votre site Web et le navigateur de vos clients. Pour sécuriser les communications internes au sein de l'intranet de l'entreprise. Pour sécuriser les communications par courrier électronique en provenance et à destination de votre réseau (ou de votre adresse électronique personnelle). Pour sécuriser les échanges d'informations entre serveurs (à la fois internes et externes). Pour sécuriser les informations envoyées et reçues par le biais d'appareils mobiles. Différents types de certificat SSL Un certain nombre de certificats SSL différents sont disponibles sur le marché à l'heure actuelle. Premier type de certificat SSL : le certificat auto-signé. Comme son nom l'indique, il s'agit d'un certificat qui est généré pour un usage interne, et qui n'est pas émis par une autorité de certification. Du fait que le propriétaire du site Web génère son propre certificat, celui-ci n'a pas la même valeur qu'un certificat SSL émis par une autorité de certification, qui est intégralement authentifié et vérifié. Un certificat avec validation du domaine (Domain Validated - DV) est considéré comme un certificat SSL d'entrée de gamme et peut être émis rapidement. La seule opération de vérification qui est effectuée est de s'assurer que le demandeur possède bien le domaine (l'adresse du site Web) sur lequel il prévoit d'utiliser le certificat. Aucun autre contrôle n'est effectué pour vérifier que le propriétaire du domaine est une entité commerciale légitime. Un certificat SSL intégralement authentifié constitue la première étape pour garantir une réelle sécurité en ligne et instaurer la confiance. Le délai d'émission de ces certificats est légèrement plus long, car ils ne sont délivrés qu'après plusieurs contrôles et validations de l'organisation, visant à confirmer qu'elle existe, qu'elle est détentrice du domaine et que l'utilisateur est habilité à demander le certificat. Tous les certificats SSL Symantec sont intégralement authentifiés. Même si un certificat SSL est en mesure d assurer un chiffrement 128 ou 256 bits, certains navigateurs et systèmes d exploitation plus anciens ne peuvent pas se connecter à ce niveau de sécurité. Les certificats SSL dotés de la technologie SGC (Server-Gated Cryptography) permettent d'utiliser le chiffrement 128 ou 256 bits avec 99,9 % des visiteurs d'un site Web. Si un certificat SGC n'est pas installé sur le serveur Web, les navigateurs et systèmes d'exploitation qui ne prennent pas en charge le chiffrement fort 128 bits bénéficieront seulement d'un chiffrement 40 ou 56 bits. Les utilisateurs possédant certains navigateurs et systèmes d exploitation anciens passeront temporairement au chiffrement SSL 128 bits s ils visitent un site Web muni d un certificat SSL compatible SGC. Pour plus d'informations sur la technologie SGC, visitez la page suivante : 5

6 Un nom de domaine est fréquemment utilisé avec plusieurs suffixes d'hôte différents. Pour cette raison, vous pouvez employer un certificat Wildcard qui vous permet de fournir une sécurité SSL complète à tous les hôtes de votre domaine par exemple, hote.votre_domaine.com (où "hote" varie mais le nom de domaine reste le même). Similaire à un certificat Wildcard, mais un peu plus polyvalent, le certificat SSL SAN (Subject Alternative Name) permet d'ajouter plusieurs domaines à un même certificat SSL. Les certificats Code Signing sont spécifiquement conçus pour garantir que le logiciel que vous avez téléchargé n'a pas été altéré en cours de route. De nombreux cybercriminels altèrent des logiciels disponibles sur Internet. Ils peuvent par exemple rattacher un virus (ou tout autre type de logiciel malveillant) à un logiciel inoffensif pendant le téléchargement de celui-ci. Ces certificats offrent une garantie contre ce genre d'éventualité. Les certificats SSL avec validation étendue (Extended Validation - EV) offrent le meilleur niveau d'authentification du marché et garantissent ainsi un degré de confiance maximal de la part des clients. Lorsqu'un consommateur visite un site Web sécurisé à l'aide d'un certificat SSL EV, la barre d'adresse de son navigateur devient verte (dans les navigateurs haute sécurité) et un champ spécial affiche le nom du propriétaire légitime du site Web accompagné du fournisseur qui a émis le certificat. Le nom du détenteur du certificat et de l'autorité de certification émettrice sont également affichés dans la barre d'adresse du navigateur. La présence de cet indicateur visuel rassurant a contribué à accroître la confiance des consommateurs à l'égard de l e-commerce. Le vocabulaire technique à la portée de tous Chiffrement : les informations sont "brouillées" pour les rendre inutilisables par toute personne autre que celle à laquelle elles sont destinées. Déchiffrement : les informations sont "décodées" et remises dans leur format d'origine. Clé : formule mathématique (ou algorithme) utilisée pour chiffrer ou déchiffrer vos informations. De la même manière qu'un cadenas à code est plus difficile à ouvrir lorsqu'il offre un grand nombre de combinaisons possibles, plus la longueur de la clé de chiffrement (mesurée en nombre de bits) est importante, plus le chiffrement sera fort. Navigateur : logiciel servant à accéder à Internet. Exemples : Microsoft Internet Explorer (IE), Mozilla Firefox, Apple Safari, RockMelt et Google Chrome. 6

7 Conclusion Dans l'univers de l e-commerce, c'est le degré de confiance qui fait toute la différence. Investir dans les technologies visant à protéger les clients et à gagner leur confiance est un facteur de réussite essentiel pour toute société qui fait des affaires en ligne ou qui héberge un site Web de e-commerce. Une mise en œuvre efficace des certificats SSL ainsi qu'une utilisation appropriée des marques de confiance constituent des méthodes éprouvées pour susciter la confiance des clients. Pour plus d'informations, visitez notre page Web à l'adresse 7

8 Informations complémentaires Visitez notre site Web Pour en savoir plus Pour plus d informations sur les certificats SSL de Symantec, appelez le ou +41 (0) , ou envoyez un courrier électronique à l adresse Pour contacter un spécialiste produit Appelez le ou +41 (0) A propos de Symantec Symantec est un leader mondial dans le domaine des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. Symantec Tour Egée 17 avenue de l'arche La Défense Courbevoie Cedex Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Guide de connexion (Partie 2) version 2

Guide de connexion (Partie 2) version 2 Guide de connexion (Partie 2) version 2 Aide au diagnostic Sommaire de la seconde partie Aide au diagnostic de l'erreur de connexion (suite) Gérer les certificats Approuver un certificat Erreur de saisie

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Sécurisation de Microsoft Exchange 2011

Sécurisation de Microsoft Exchange 2011 Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 19 Internet Information Services (v.5) Partie

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel Guide produit Révision A Client McAfee Secure Web Mail 7.0.0 Logiciel COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers Guide de l utilisateur Service de Transfert de fichiers (STF) de l Autorité des marchés financiers TABLE DES MATIÈRES 1 OBJET... 3 2 PORTÉ DU GUIDE... 3 3 CONTEXTE... 3 4 CONFIGURATION NÉCESSAIRE... 3

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

LES CERTIFICATS ÉLECTRONIQUES

LES CERTIFICATS ÉLECTRONIQUES Pour pouvoir accéder à l intranet du laboratoire, vous devez avoir installé votre certificat CNRS du laboratoire dans votre navigateur ainsi que les certificats des autorités de certifications. LES CERTIFICATS

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

En achetant un certificat Symantec SSL, vous avez fait le bon choix.

En achetant un certificat Symantec SSL, vous avez fait le bon choix. Symantec s Security InstallationOnline et utilisation de vosfor certificats SSLBeyond Predictions 2015 and Le guide des bonnes pratiques Asia Pacific and Japan En achetant un certificat Symantec SSL, vous

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Document technique. Sécurité et confiance : les piliers du commerce sur Internet

Document technique. Sécurité et confiance : les piliers du commerce sur Internet Sécurité et confiance : les piliers du commerce sur Internet Sommaire + Introduction 3 + Technologie de cryptage et certificats SSL 4 Niveaux de cryptage et SGC 5 Niveaux d authentification et de confiance

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version B CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL 1 of 9 Comment configurer votre navigateur pour Bullsentry et l'intranet BULL BullSentry avec IE (ou FireFox). Si problème d'authentification ou de connexion, suivre la procédure pour Internet Explorer

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Version: 2.0 Guide d'installation et de configuration Publié le 2011-12-08 SWDT1177102-1864151-1208024337-002

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL Comment configurer votre navigateur pour Bullsentry et l'intranet BULL BullSentry avec IE (ou FireFox). Si problème d'authentification ou de connexion, suivre la procédure pour Internet Explorer ci-dessous.

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Accès à la messagerie électronique HES

Accès à la messagerie électronique HES Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Vue générale des Certificats et des autorités dans CUCM

Vue générale des Certificats et des autorités dans CUCM Vue générale des Certificats et des autorités dans CUCM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions But des Certificats Définissez la confiance du point

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache.

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache. Glossaire Copyright 2004-2010 Contributeurs du Projet KompoZer Help Documentation Adresse IP L'adresse d'un ordinateur sur un réseau TCP/IP. Chaque ordinateur a une seule et unique adresse IP. Un client

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Middleware eid v2.5 pour Mac OS X

Middleware eid v2.5 pour Mac OS X Manuel d'utilisation Middleware eid v2.5 pour Mac OS X page 1 de 14 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...5 Le module PKCS#11...6 Application pour lire et

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Guide d'installation certificat SSL

Guide d'installation certificat SSL Guide d'installation certificat SSL HRM Systems AG, Technikumstrasse 82, CP, CH-8401 Winterthour, téléphone +41 52 269 17 47 www.hrmsystems.ch Table des matières 1. Introduction 3 2. Remplacement du certificat

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C

DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES version 0.1 - janvier 2016 - Copyright Net-C QUI SOMMES-NOUS? Net-C est un service de messagerie Internet depuis 1998, permettant de communiquer entre adresses

Plus en détail

Ariba Supplier Guide Troubleshooting. Table.des.matières. Obtenir de l'aide. Problèmes courants et FAQ. Problèmes courants et questions fréquentes

Ariba Supplier Guide Troubleshooting. Table.des.matières. Obtenir de l'aide. Problèmes courants et FAQ. Problèmes courants et questions fréquentes Table.des.matières Obtenir de l'aide... 1 Problèmes courants et FAQ... 1 Problèmes courants et questions fréquentes... 1 Solution 1 : copier-coller l'url dans la barre d'adresses du navigateur :... 1 Solution

Plus en détail

KDJHU HQHUJ\ DFFqV GLVWDQW tebis

KDJHU HQHUJ\ DFFqV GLVWDQW tebis tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL HAGER-ENERGY.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL... 4 2.3 CREATION

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Notice de Copyright. ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444

Notice de Copyright. ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail