Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
|
|
- Alizée Latour
- il y a 8 ans
- Total affichages :
Transcription
1 Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne
2 Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne Sommaire Introduction 3 Qu'est-ce qu'un certificat SSL? 3 Comment fonctionne le chiffrement SSL? 3 Comment savoir si un site possède un certificat SSL valide? 4 A quels niveaux dois-je utiliser un certificat SSL? 5 Différents types de certificat SSL 5 Le vocabulaire technique à la portée de tous 6 Conclusion 7 2
3 Introduction Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de vos locaux. Non seulement vous vous sentirez plus en sécurité, mais vous protégerez les personnes qui visitent votre domicile, vos locaux, ou votre site Web. Il est essentiel que vous compreniez bien les risques potentiels, puis que vous vous assuriez que vous êtes intégralement protégé contre ceux-ci. Dans le monde en évolution rapide des technologies informatiques, il n'est pas toujours facile de se tenir au courant des toutes dernières avancées. Pour cette raison, il peut être sage de s'associer à une société de solutions de sécurité Internet possédant une solide réputation. Ce guide vise à démystifier les technologies impliquées et à vous fournir les informations dont vous avez besoin pour faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Pour un glossaire des termes utilisés, consultez la section "Le vocabulaire technique à la portée de tous" à la fin de ce document. Qu'est-ce qu'un certificat SSL? Un certificat SSL est un fichier informatique numérique (ou un petit morceau de code) qui possède deux fonctions spécifiques : 1 Authentification et vérification : le certificat SSL contient des informations concernant l'authenticité de certains détails associés à l'identité d'une personne, d'une société ou d'un site Web, qu'il affiche aux visiteurs de votre site Web lorsque ceux-ci cliquent sur le symbole de cadenas ou la marque de confiance figurant dans le navigateur (par exemple le sceau Norton Secured). Les critères imposés par les autorités de certification pour déterminer si un certificat SSL doit être émis sont plus rigoureux dans le cas des certificats SSL EV (Extended Validation), qui sont ainsi les certificats SSL les plus fiables du marché. SSL signifie "Secure Sockets Layer" (couche de sockets sécurisés). Cette technologie permet d'établir une liaison de session sécurisée entre le navigateur Web du visiteur et votre site Web, de manière à ce que toutes les communications transmises par le biais de cette liaison soient chiffrées et, par conséquent, sécurisées. SSL est également utilisé pour transmettre des messages électroniques sécurisés, des fichiers sécurisés et d'autres formes d'informations. Est-ce que vous enverriez vos informations personnelles ou bancaires à quelqu'un en les inscrivant au dos d'une carte postale? SSL crée un canal privé et sécurisé pour vos communications. 2 Chiffrement des données : le certificat SSL permet également d'utiliser le chiffrement, ce qui signifie que les informations sensibles échangées par le biais du site Web ne peuvent pas être interceptées ni lues par qui que ce soit d'autre que leur destinataire légitime. De la même manière qu'une carte d'identité ou un passeport ne peut être émis que par les organismes officiels d'un pays, la fiabilité d'un certificat SSL n'est optimale que s'il est émis par une autorité de certification de confiance. L'autorité de certification doit adopter une ligne de conduite et des règles strictes pour déterminer qui doit se voir remettre un certificat SSL. Lorsque vous disposez d'un certificat SSL émis par une autorité de certification de confiance, vous bénéficiez d'un degré de confiance accru de la part de vos clients et partenaires. Comment fonctionne le chiffrement SSL? De la même manière que vous verrouillez et déverrouillez une porte en utilisant une clé, le chiffrement utilise des clés pour verrouiller et déverrouiller vos informations. Si vous ne possédez pas la bonne clé, vous ne pouvez pas "ouvrir" les informations. Chaque session SSL utilise deux clés : La clé publique sert à chiffrer (brouiller) les informations. La clé privée sert à déchiffrer les informations afin de les remettre dans leur format d'origine pour qu'elles puissent être lues. 3
4 Le processus : chaque certificat SSL qui est émis pour une entité validée par une autorité de certification l'est pour un serveur et un domaine spécifiques (l'adresse du site Web). Lorsqu'un utilisateur se sert de son navigateur pour accéder à l'adresse d'un site Web comportant un certificat SSL, une négociation SSL (un échange de salutations) a lieu entre le navigateur et le serveur. Des informations sont demandées au serveur, puis affichées dans la fenêtre du navigateur de l'utilisateur. Vous noterez alors que l'apparence de cette fenêtre change pour indiquer qu'une session sécurisée a débuté, par exemple en affichant une marque de confiance. Si vous cliquez sur cette dernière, vous verrez s'afficher des informations supplémentaires telles que la période de validité du certificat SSL, le domaine qu'il sécurise, son type et l'autorité de certification qui l'a émis. Tout cela signifie qu'une liaison sécurisée a été établie pour cette session, avec une clé de session unique, et que les communications sécurisées peuvent donc débuter. Comment savoir si un site possède un certificat SSL valide? 1. Un site Web standard qui n'offre pas de sécurité SSL affiche " avant son adresse dans la barre d'adresse du navigateur. Le terme HTTP signifie "HyperText Transfer Protocol" et désigne la manière conventionnelle de transmettre des informations sur Internet. En revanche, un site Web sécurisé à l'aide d'un certificat SSL affichera " avant son adresse. Le terme HTTPS signifie "Secure HTTP" (HTTP sécurisé). 2. Vous verrez également s'afficher un symbole de cadenas en haut ou en bas de la fenêtre du navigateur (selon le navigateur utilisé). 3. Souvent, vous remarquerez également qu'une marque de confiance est affichée sur le site Web lui-même. Les clients Symantec utilisent le sceau Norton Secured comme marque de confiance sur leurs sites Web. Lorsque vous cliquez sur le sceau Norton Secured ou sur le symbole de cadenas figurant sur la page, des informations détaillées sur le certificat s'affichent ainsi que toutes les informations relatives à la société qui ont été vérifiées et authentifiées par l'autorité de certification. 4. En cliquant sur le symbole de cadenas fermé dans la fenêtre du navigateur, ou sur certaines marques de confiance SSL telles que le sceau Norton Secured, le visiteur du site Web peut afficher le nom de l'organisation authentifiée. Dans les navigateurs haute sécurité, lorsqu'un certificat SSL Extended Validation (EV) est détecté, le 4
5 nom de l'organisation authentifiée est mis en évidence et la barre d'adresse devient verte. Si les informations ne correspondent pas ou si le certificat a expiré, le navigateur affiche un message d erreur ou un avertissement. A quels niveaux dois-je utiliser un certificat SSL? La réponse courte à cette question est que vous devez utiliser un certificat SSL dans tous les cas où vous voulez transmettre des informations de manière sécurisée. Voici quelques exemples : Pour sécuriser les communications entre votre site Web et le navigateur de vos clients. Pour sécuriser les communications internes au sein de l'intranet de l'entreprise. Pour sécuriser les communications par courrier électronique en provenance et à destination de votre réseau (ou de votre adresse électronique personnelle). Pour sécuriser les échanges d'informations entre serveurs (à la fois internes et externes). Pour sécuriser les informations envoyées et reçues par le biais d'appareils mobiles. Différents types de certificat SSL Un certain nombre de certificats SSL différents sont disponibles sur le marché à l'heure actuelle. Premier type de certificat SSL : le certificat auto-signé. Comme son nom l'indique, il s'agit d'un certificat qui est généré pour un usage interne, et qui n'est pas émis par une autorité de certification. Du fait que le propriétaire du site Web génère son propre certificat, celui-ci n'a pas la même valeur qu'un certificat SSL émis par une autorité de certification, qui est intégralement authentifié et vérifié. Un certificat avec validation du domaine (Domain Validated - DV) est considéré comme un certificat SSL d'entrée de gamme et peut être émis rapidement. La seule opération de vérification qui est effectuée est de s'assurer que le demandeur possède bien le domaine (l'adresse du site Web) sur lequel il prévoit d'utiliser le certificat. Aucun autre contrôle n'est effectué pour vérifier que le propriétaire du domaine est une entité commerciale légitime. Un certificat SSL intégralement authentifié constitue la première étape pour garantir une réelle sécurité en ligne et instaurer la confiance. Le délai d'émission de ces certificats est légèrement plus long, car ils ne sont délivrés qu'après plusieurs contrôles et validations de l'organisation, visant à confirmer qu'elle existe, qu'elle est détentrice du domaine et que l'utilisateur est habilité à demander le certificat. Tous les certificats SSL Symantec sont intégralement authentifiés. Même si un certificat SSL est en mesure d assurer un chiffrement 128 ou 256 bits, certains navigateurs et systèmes d exploitation plus anciens ne peuvent pas se connecter à ce niveau de sécurité. Les certificats SSL dotés de la technologie SGC (Server-Gated Cryptography) permettent d'utiliser le chiffrement 128 ou 256 bits avec 99,9 % des visiteurs d'un site Web. Si un certificat SGC n'est pas installé sur le serveur Web, les navigateurs et systèmes d'exploitation qui ne prennent pas en charge le chiffrement fort 128 bits bénéficieront seulement d'un chiffrement 40 ou 56 bits. Les utilisateurs possédant certains navigateurs et systèmes d exploitation anciens passeront temporairement au chiffrement SSL 128 bits s ils visitent un site Web muni d un certificat SSL compatible SGC. Pour plus d'informations sur la technologie SGC, visitez la page suivante : 5
6 Un nom de domaine est fréquemment utilisé avec plusieurs suffixes d'hôte différents. Pour cette raison, vous pouvez employer un certificat Wildcard qui vous permet de fournir une sécurité SSL complète à tous les hôtes de votre domaine par exemple, hote.votre_domaine.com (où "hote" varie mais le nom de domaine reste le même). Similaire à un certificat Wildcard, mais un peu plus polyvalent, le certificat SSL SAN (Subject Alternative Name) permet d'ajouter plusieurs domaines à un même certificat SSL. Les certificats Code Signing sont spécifiquement conçus pour garantir que le logiciel que vous avez téléchargé n'a pas été altéré en cours de route. De nombreux cybercriminels altèrent des logiciels disponibles sur Internet. Ils peuvent par exemple rattacher un virus (ou tout autre type de logiciel malveillant) à un logiciel inoffensif pendant le téléchargement de celui-ci. Ces certificats offrent une garantie contre ce genre d'éventualité. Les certificats SSL avec validation étendue (Extended Validation - EV) offrent le meilleur niveau d'authentification du marché et garantissent ainsi un degré de confiance maximal de la part des clients. Lorsqu'un consommateur visite un site Web sécurisé à l'aide d'un certificat SSL EV, la barre d'adresse de son navigateur devient verte (dans les navigateurs haute sécurité) et un champ spécial affiche le nom du propriétaire légitime du site Web accompagné du fournisseur qui a émis le certificat. Le nom du détenteur du certificat et de l'autorité de certification émettrice sont également affichés dans la barre d'adresse du navigateur. La présence de cet indicateur visuel rassurant a contribué à accroître la confiance des consommateurs à l'égard de l e-commerce. Le vocabulaire technique à la portée de tous Chiffrement : les informations sont "brouillées" pour les rendre inutilisables par toute personne autre que celle à laquelle elles sont destinées. Déchiffrement : les informations sont "décodées" et remises dans leur format d'origine. Clé : formule mathématique (ou algorithme) utilisée pour chiffrer ou déchiffrer vos informations. De la même manière qu'un cadenas à code est plus difficile à ouvrir lorsqu'il offre un grand nombre de combinaisons possibles, plus la longueur de la clé de chiffrement (mesurée en nombre de bits) est importante, plus le chiffrement sera fort. Navigateur : logiciel servant à accéder à Internet. Exemples : Microsoft Internet Explorer (IE), Mozilla Firefox, Apple Safari, RockMelt et Google Chrome. 6
7 Conclusion Dans l'univers de l e-commerce, c'est le degré de confiance qui fait toute la différence. Investir dans les technologies visant à protéger les clients et à gagner leur confiance est un facteur de réussite essentiel pour toute société qui fait des affaires en ligne ou qui héberge un site Web de e-commerce. Une mise en œuvre efficace des certificats SSL ainsi qu'une utilisation appropriée des marques de confiance constituent des méthodes éprouvées pour susciter la confiance des clients. Pour plus d'informations, visitez notre page Web à l'adresse 7
8 Informations complémentaires Visitez notre site Web Pour en savoir plus Pour plus d informations sur les certificats SSL de Symantec, appelez le ou +41 (0) , ou envoyez un courrier électronique à l adresse talk2us-fr@symantec.com Pour contacter un spécialiste produit Appelez le ou +41 (0) A propos de Symantec Symantec est un leader mondial dans le domaine des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. Symantec Tour Egée 17 avenue de l'arche La Défense Courbevoie Cedex Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailMarques de confiance sur Internet :
DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailSécurisation de Microsoft Exchange 2011
Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailAméliorez votre référencement
https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique
Plus en détailPORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Plus en détailSUPPRIMER SES COOKIES
SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...
Plus en détailLE TITRE DE VOTRE DOCUMENT ICI
Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailPour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.
Disclaimer Lisez attentivement les informations suivantes avant de poursuivre. I/ Notification - Informations légales En consultant ce site Internet, vous marquez votre accord avec le contenu du présent
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailGuide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP
Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailNAS 321 Héberger plusieurs sites web avec un hôte virtuel
NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.
Plus en détailUniversité Ferhat ABBAS -Sétif
Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailAdministration du Client Web
Le Serveur de Communication IceWarp Administration du Client Web Version 10.4 Octobre 2012 Icewarp France / DARNIS Informatique i Sommaire Administration du Client Web 2 Introduction... 2 Installation
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailConfiguration du WiFi à l'ensmm
École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration
Plus en détailCOMMENT... Sécuriser vos
COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailQue faire si une vidéo ne s'affiche pas?
Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailHTTP Commander. Table des matières. 1-Présentation de HTTP Commander
HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailMODE D EMPLOI DE LA PLATEFORME DE DEPOT DES
MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES DOSSIERS DE RECONNAISSANCE AGENDAS 21 Adresse de la plate-forme https://reconnaissance-a21.developpement-durable.gouv.fr/ Contacts en cas de problème (Bureau
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailA la découverte d'internet Explorer 8
A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailProtosafe : un service en ligne d archivage de données médicales
Protosafe : un service en ligne d archivage de données médicales Guide utilisateur Auteur : Televasc (Thibaud L.) Dernière révision : 16 décembre 2009 Préface 1.1 Televasc Televasc est une équipe mixte
Plus en détailLes Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014
Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e
Plus en détailAD FS avec Office 365 Guide d'installation e tape par e tape
AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailIl se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta :
Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta : Ce problème ne se pose pas dans d'anciennes versions d'internet
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailPROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Plus en détailGuide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailGuide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailC r é a t i o n D e S i t e s. P o l C R O V A T T O
C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes
Plus en détailGuide de dépannage Cisco WebEx Meetings Server version 2.5
Première publication: 22 Juin 2014 Dernière modification: 24 Octobre 2014 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailCréer et Utiliser un Forum en Ligne
TUTORIEL Créer et Utiliser un Forum en Ligne Pourquoi utiliser un forum en ligne? Avant de commencer : Créer un compte Google (Gmail) accounts.google.com Pour créer un compte Google, écrivez la recherche
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détail