réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011"

Transcription

1 Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février

2 Table des matières 1 Mode d utilisation Test de la connexion SSL d un Serveur Test de la connexion SSL d un client à l aide de son navigateur La notation Annexe 10 2

3 Introduction Ce document permet d expliquer à un utilisateur comment évaluer un serveur SSL et son navigateur grâce à notre outil EvalSSL. Pour information, SSLLABS, développé par Qualys est une alternative à EvalSSL qui ne permet pas de tester un client. Les différents aspects traités sont : 1. les certificats 2. les protocoles utilisés 3. les algorithmes de chiffrement 4. les algorithmes d échanges de clés Chaque rubrique est notée et le résultat permettra de juger de la sécurité mise en place par le serveur ou le client lors d une connexion SSL. Rappel : SSL est notamment utilisé dans le cadre d achats sur Internet, plus généralement pour effectuer des transactions bancaires, et également pour sécuriser la messagerie et les échanges de données sensibles. Note : Ce guide est disponible sur le site. 3

4 1 Mode d utilisation 1.1 Test de la connexion SSL d un Serveur Pour tester un serveur, l utilisateur se connecte sur le serveur EvalSSL http ://nomduserveurevalssl à l aide de son navigateur. L interface graphique se présente comme ci-dessous : L utilisateur entre le nom du serveur à tester dans le champs Serveur et le numéro de port dans le champs Port. Les informations d une connexion d un serveur sont gardées 24 heures (paramétrables) en cache. L utilisateur peut demander l affichage de ces infos sans relancer le test complet en cochant Cache : oui... 4

5 Le bilan est ainsi renvoyé à l utilisateur via une page html. Une note est attribuée à chaque sous partie : certificat, protocoles et chiffrement et un bilan détaillé des informations explicitant cette notation est affiché. Le Certificat EvalSSL fait des tests sur différents aspects du certificat : révocation : si cette zone est à True alors le certificat est révoqué donc invalide. nom de domaine : pour vérifier si le nom de domaine du serveur correspond au nom de domaine contenu dans le certificat. Le certificat n est pas sûr car l autorité délivrant le certificat est inconnue. Il est à True si le test est positif sinon à False. date de validité : pour vérifier si la date de début de validité du certificat et sa date d expiration sont valides. Il est à True si le test marche sinon il le met à False. 5

6 certificat auto-signé : vérifie si le champs issuer est égal au champs subject. Cela veut dire si le signataire du certificat en est également le propriétaire. algorithme de contrôle d intégrité dans la signature : affiche l algorithme utilisé pour le hachage et la signature. Cet algorithme assure la fonctionnalité de l intégrité. chaîne de certification : affiche la chaîne de certification du certificat et vérifie si elle est valide ( l authorité de certification père jusqu à l autorité de certification Root). extensions : affiche des informations supplémentaires sur le certificat(authorité signataire, l url des listes de révocation, le certificat de cette autorité). noms alternatifs : affiche les nom de domaine alternatifs du serveur. Si un des tests ci-dessus est négatif, la note sur le certificat devient nulle. Les Protocoles Les différentes versions des protocoles de SSL sont vérifiées si elles sont supportées par le serveur ou non. Les protocoles sont notés sur 100. La suite de chiffrement La suite de chiffrement est l ensemble des suites d algorithmes potentiels de chiffrements, de contrôle d intégrité et d échange de clés proposés par le client. algorithmes de contrôle d intégrité : EvalSSL note en fonction de l algorithme de contrôle d intégrité utilisé en général (SHA ou MD5). Si l algorithme de hachage est du SHA, le serveur est mieux noté. algorithmes de chiffrement : EvalSSL note suivant l algo de chiffrement utilisé parmi ces algorithmes : AES128, AES256, 3-DES 168, IDEA 128, RC4 128, Fortezza 80, DES 56, DES-40, RC4-40, RC2-40. algorithmes d échanges de clés : il s agit des algo d échange de clés EDH, DH, RSA... La Renégociation Ce champs nous renseigne si la renégociation est supportée par le serveur ou pas. Elle est à True ou False. 1.2 Test de la connexion SSL d un client à l aide de son navigateur L utilisateur se connecte sur le serveur d EvalSSL. L interface pour le test du navigateur du client se présente comme ci-dessous : 6

7 L utilisateur a le choix entre différents types de tests. Les tests sur les certificats présentant les défauts suivants permettent de voir la réaction du navigateur face à ces failles. On peut soit présenter au navigateur : un certificat nullprefix un certificat avec un mauvais CN un certificat révoqué certificat avec une date invalide Le navigateur doit normalement lever une erreur quand un serveur lui présente de tels certificats. Pour faire une évaluation procolaire et les suites de chiffrements, un bilan nous est renvoyé via une page html. 7

8 Le bilan renvoyé se présente comme le bilan renvoyé au test du serveur. Il renseigne sur le certificat, les protocoles et les suites de chiffrement. Et ensuite attribue une note pour chaque partie. L utilisateur peut aussi choisir de tester son navigateur en vérifiant son comportement quand on lui présente des certificats non conformes. 1.3 La notation La notation est basée sur les rubriques suivantes : le certificat les protocoles les suites de chiffrement NB : Un barème à titre d exemple a été défini. L administrateur peut modifier la notation à sa guise dans le fichier de notaion notation.xml (cf. Guide de l Administrateur). Le certificat Différentes rubriques du certificat sont testées par l outil EvalSSL à savoir : le nom de domaine : vérifie si le nom de domaine est conforme au CommonName du certificat. Si les deux sont conformes, cette rubrique est notée sur 100, sinon elle est notée à 0. la date de validité : vérifie si la date de début n est pas encore entamée et la date de fin de validité n est pas dépassée. Cette rubrique est notée sur 50. s il est auto-signé : vérifie si le certificat est auto-signé. Cela veut un certificat signé par une autorité qui n est pas une CA reconnue. Ce champs est noté sur 30. la chaîne de certification : ce champs indique si la chaîne de certification est valide ou pas. Il est mis à True si la chaîne de certification est valide sinon à False. la révocation : ce champs indique si le certificat est révoqué ou pas. Cette rubrique est notée sur 100. Si le certificat est révoqué il noté à 0. Les protocoles L outil EvalSSL détecte les différentes versions des protocoles supportés par le client et le serveur : SSLv3.0 : si cette version de SSL est supportée, elle est notée sur 22. TLSv1.0 : si cette version de SSL est supportée, elle est notée sur 30. TLSv1.1 : si cette version de SSL est supportée, elle est notée sur 80. L outil fait la somme puis la moyenne des notes sur les différentes versions supportées. Par exemple, si un serveur supporte uniquement du TLSv1.2, il a une note de 100. Si un autre supporte TLSv1.2 et TLSv1.0 il est noté sur 65. Les suites de chiffrement Une suite de chiffrement est une combinaison de noms d algorithmes de chiffrement, de hachage et d authentification de message code (MAC) des algorithmes utilisés pour négocier les paramètres de sécurité pour une connexion. Pour chaque suite de chiffrement, on attribue une note suivant trois critères : l intégrité : suivant la version du protocole SSL et la suite de chiffrement, on attribue une note sur l intégrité du chiffrement. Elle est notée sur 100. l échange de clés : L algorithme d échange de clé est utilisée pour déterminer si et comment le client et le serveur va authentifier lors du handshake. Suivant l algorithme d échange de clés (RSA, Diffie-Hellman, SRP, PSK..) et la taille de clé utilisée (128, 256, 512, 1024, ), on attribue une note allant de 2 à 100. En plus de l algorithme d échange de clés, plus la taille de la clé est grande, plus la note est grande. Une fourchette de notation est établie pour la taille des clés : entre 0 et 512, la note est 2 ; entre 512 et 1024, la note est 49 ; entre 1024 et 2048, la note est 90 ; entre 2048 et 8192, la note est 100. le chiffrement : L algorithme de chiffrement supportés par le client ou le serveur. Il peut s agir du RC4, Triple DES, AES, IDEA, DES, ou Camellia suivi du mode de chiffrement. Le chiffrement est noté sur un total de

9 Le code couleur Le résultat du test affiche trois types de cadenas : Cadenas Vert : ce qui signifie une bonne implémentation Cadenas Bleu : implémentation moyenne Cadenas Rouge : mauvaise implémentation 9

10 2 Annexe SSL : Secure Socket Layer TLS : Transport Layer Secure SVN : Subversion AES : Advanced Encryption Standard DH : Diffie-Hellman CBC : Cipher Block Chaining DES : Data Encryption Standard 10

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX CONNEXION A DISTANCE CITRIX VIA INTERNET Référence : Jeudi 1 er septembre 2005 Nicolas MICHAUX ONT PARTICIPE A L'ELABORATION DU DOCUMENT Pour : Monsieur Alain BOGGERO Responsable Technologie Informatique

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Guichet ONEGATE. Collecte de la fiche individuelle d emprunt (FIE) Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS

Guichet ONEGATE. Collecte de la fiche individuelle d emprunt (FIE) Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS Guichet ONEGATE Manuel d utilisateur Collecte de la fiche individuelle d emprunt (FIE) ORGANISATION ET INFORMATIQUE SDESS SOMMAIRE 1. INTRODUCTION... 3 1.1. PRÉSENTATION DE ONEGATE... 3 1.2. INFORMATIONS

Plus en détail

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17 Sommaire Présentation et architecture Sous-protocoles SSL et les certificats Analyse du niveau de sécurité Transport Layer Security TLS v1.0 Conclusions Annexes & Références 2 http://securit.free.fr Sécurisation

Plus en détail

Gestion des certificats sur Eye-soft 4.0

Gestion des certificats sur Eye-soft 4.0 Gestion des certificats sur Eye-soft 4.0 INTRODUCTION... 2 CREATION D UN CERTIFICAT... 2 SIGNATURE DU CERTIFICAT PAR L AUTORITE DE CERTIFICATION DE L EYE-BOX... 3 ASSOCIER LE CERTIFICAT A UN SERVICE...

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1 Sogenactif Paiement Web PLUG-IN 6.15 Guiide d' 'iinsttallllattiion Versiion 2..01 Juiin 2010 1/1 Sommaire 1. INTRODUCTION...2 2. LISTE DES OBJETS LIVRES...3 3. SCHEMA DES FLUX ET APPEL DES SCRIPTS...4

Plus en détail

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Année Universitaire 2010-2011 NOM : 1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 PARTIE 2 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Durée : 2 heures Document autorisé

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Bilan Social Saisir ses données par Internet

Bilan Social Saisir ses données par Internet Bilan Social Saisir ses données par Internet Bilan Social 1 Saisir ses données par Internet 1 Description générale 2 Phase 1 : Connexion au système 2 a) Se connecter 2 b) Installation de Citrix si nécessaire

Plus en détail

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers Guide de l utilisateur Service de Transfert de fichiers (STF) de l Autorité des marchés financiers TABLE DES MATIÈRES 1 OBJET... 3 2 PORTÉ DU GUIDE... 3 3 CONTEXTE... 3 4 CONFIGURATION NÉCESSAIRE... 3

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Guichet ONEGATE ECEIS. Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS

Guichet ONEGATE ECEIS. Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS Guichet ONEGATE Manuel d utilisateur ECEIS ORGANISATION ET INFORMATIQUE SDESS SOMMAIRE 1. INTRODUCTION... 3 1.1. PRÉSENTATION DE ONEGATE... 3 1.2. INFORMATIONS IMPORTANTES... 3 1.3. SYNTHÈSE DES TERMES

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention Compte rendu de la convention HEITZ Décembre 2014 Voici les différents thèmes abordés lors de cette convention Nouveau produit financier (Disponible immédiatement): Automatisation totale de la gestion

Plus en détail

Certificats X.509. Quelle confiance leur accorder? Giles Carré 10/12/2015

Certificats X.509. Quelle confiance leur accorder? Giles Carré 10/12/2015 Certificats X.509 Quelle confiance leur accorder? Giles Carré 10/12/2015 Certificats X.509 et confiance - Giles Carré - 10/12/2015 2 / 22 Chiffrement et confiance «[Prisme], il faut être certain que ça

Plus en détail

MANUEL UTILISATEUR OUTIL DE GESTION DE CAISSE

MANUEL UTILISATEUR OUTIL DE GESTION DE CAISSE MANUEL UTILISATEUR OUTIL DE GESTION DE CAISSE Version 1.4 2010 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Manuel d utilisation du Terminal de Paiement Electronique Virtuel

Manuel d utilisation du Terminal de Paiement Electronique Virtuel Manuel d utilisation du Terminal de Paiement Electronique Virtuel Page 1/36 Page 2 / 36 Page 2 / 36 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT NET

GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT NET GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT NET Version 1.2 20/05/2010 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique

TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique Introduction : Faisant suite à un autre TP vous permettant de découvrir et mettre en œuvre les protocoles de la messagerie SMTP et POP3, ce TP

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

TRANSFERT DE FICHIERS VOLUMINEUX

TRANSFERT DE FICHIERS VOLUMINEUX DSP-SI REFERENCE : 151007 VERSION : 4 TRANSFERT DE FICHIERS VOLUMINEUX DROPFILE MANUEL UTILISATEUR DOCUMENT INTERNE SNCF CE DOCUMENT NE DOIT PAS ETRE COMMUNIQUE EN DEHORS DE L'ENTREPRISE Transfert de fichiers

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «expert en automobile»

Annexe 1 Annexe technique de la convention d habilitation «expert en automobile» Annexe 1 Annexe technique de la convention d habilitation «expert en automobile» «Expert en automobile indépendant» (convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement

Plus en détail

Manuel Utilisateur Actualités

Manuel Utilisateur Actualités Manuel Utilisateur Actualités Auteur : Logica Version : 1.14 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Procédure BUDGET PREVISIONNEL JUIN 2008

Procédure BUDGET PREVISIONNEL JUIN 2008 Procédure BUDGET PREVISIONNEL JUIN 2008 Le budget est un tableau qui permet de visualiser sur une période allant du mois à l année les prévisions de dépenses et de recettes du majeur, et de vérifier le

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION?

COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION? COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION? HTTP://MARCHESPUBLICS-AQUITAINE.ORG 2/24 L association «Marchés Publics d Aquitaine»

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Module Article. Plate-forme de gestion de contenu. PubliShare utilise la librairie javascript (AJAX - Web 2.0)

Module Article. Plate-forme de gestion de contenu. PubliShare utilise la librairie javascript (AJAX - Web 2.0) G U I D E D U T I L I S AT I O N Publishare Plate-forme de gestion de contenu Module Article PubliShare utilise la librairie javascript (AJAX - Web.0) Sommaire Généralités Schéma de navigation Identification

Plus en détail

Manuel utilisateur du moyen de paiement BUYSTER

Manuel utilisateur du moyen de paiement BUYSTER Manuel utilisateur du moyen de paiement BUYSTER Version 2.A Payline Monext Propriétaire Page 1 / 15 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

NOUVEAU SITE DU RCS SOMMAIRE. Guide de démarrage

NOUVEAU SITE DU RCS SOMMAIRE. Guide de démarrage NOUVEAU SITE DU RCS Guide de démarrage SOMMAIRE 1. Structure du site 2 1.1. La page d accueil 2 1.2. Navigation 3 1.3. La barre d outils 3 1.4. Les menus génériques 4 1.5. Les menus : services du RCS 4

Plus en détail

Guide d utilisation LDAP

Guide d utilisation LDAP Guide d utilisation LDAP (Lightweight Directory Access Protocol) Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Aide. Réservez votre séjour à Disneyland Resort Paris en quelques clics!

Aide. Réservez votre séjour à Disneyland Resort Paris en quelques clics! Aide Réservez votre séjour à Disneyland Resort Paris en quelques clics! Etape 1 : Vos souhaits... 2 Etape 2 : Nos propositions... 3 Etape 3 : Vos besoins transports... 4 Etape 4 : Nos propositions transport...

Plus en détail

Supplément PostScript 3

Supplément PostScript 3 Supplément PostScript 3 2 3 4 Configuration de Windows Configuration Mac OS Utilisation de PostScript 3 Utilitaire d imprimante pour Mac. Lisez attentivement ce manuel avant d utiliser cet appareil et

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 annexe GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 Septembre 2015 Table des matières PRINCIPES DE FONCTIONNEMENT... 3 ACTIVATION DE L AUTHENTIFICATION LDAP...

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Prise en main ProConcept ERP. Version 11.1 Web

Prise en main ProConcept ERP. Version 11.1 Web Prise en main ProConcept ERP Version 11.1 Web Version du 08.10.2015 Table des matières 1. Lancement de ProConcept Web ERP 11.1... 4 1.1. Définir la page ProConcept ERP comme page de démarrage... 5 1.2.

Plus en détail

Cafpro. Le service de consultation des dossiers d allocataires à destination des partenaires. Manuel utilisateur Version 5

Cafpro. Le service de consultation des dossiers d allocataires à destination des partenaires. Manuel utilisateur Version 5 Cafpro Le service de consultation des dossiers d allocataires à destination des partenaires Manuel utilisateur Version 5 Sommaire 1.1. Introduction... 3 1.2. Présentation... 3 1.2.1. Atouts du service...

Plus en détail

LES DIFFERENTES ETAPES D UN ACHAT SUR UN SITE INTERNET

LES DIFFERENTES ETAPES D UN ACHAT SUR UN SITE INTERNET LES DIFFERENTES ETAPES D UN ACHAT SUR UN SITE INTERNET Si vous vous apprêtez à faire un achat sur Internet, il est indispensable d observer si le vendeur respecte les quelques étapes obligatoires suivantes

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Manuel sur l envoi des Annexes TVA sur Nifonline 10/06/15 v 1.3

Manuel sur l envoi des Annexes TVA sur Nifonline 10/06/15 v 1.3 1) Contexte général L administration fiscale cherche toujours les moyens pour aider les Contribuables à s acquitter de leurs obligations fiscales plus facilement. A cette fin, quelques applications en

Plus en détail

SECURISER MYREPORT CENTER MISE EN ŒUVRE DE SSL AVEC IIS7. www.myreport.fr

SECURISER MYREPORT CENTER MISE EN ŒUVRE DE SSL AVEC IIS7. www.myreport.fr SECURISER MYREPORT CENTER MISE EN ŒUVRE DE SSL AVEC IIS7 - Page 2 - SOMMAIRE 1. Introduction... 3 2. Mise en oeuvre... 3 2.1. Situation avant cryptage... 3 2.2. Paramétrage de IIS7... 4 2.3. Vérification

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

. les avis «exceptionnel», «très favorable» et «défavorable» devront être systématiquement argumentés.

. les avis «exceptionnel», «très favorable» et «défavorable» devront être systématiquement argumentés. Préambule Les dispositions des notes de service n 2006-208, 2006-209 du 12 décembre 2006, fixant les orientations à mettre en œuvre pour l établissement des tableaux d avancement à la hors-classe 2007

Plus en détail

Guide d installation & configuration du module Paybox by Verifone pour OpenCart

Guide d installation & configuration du module Paybox by Verifone pour OpenCart Guide d installation & configuration du module Paybox by Verifone pour OpenCart Verifone France 11 A, Rue Jacques Cartier, 78 280 Guyancourt, FRANCE HISTORIQUE DES MODIFICATIONS DATE VERSION DESCRIPTION

Plus en détail

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012 Guide utilisateur Le Baladeur 2 CDC 1.40 Septembre 2012 Ingenico Healthcare/e-ID «River Seine» - 25, quai Gallieni 92158 Suresnes cedex - France Tél. 33(0)1 46 25 80 80 - Fax 33 (0)1 46 25 80 30 www.xiring.com

Plus en détail

Manuel de Formation ZIMBRA

Manuel de Formation ZIMBRA Manuel de Formation ZIMBRA Table des matières 1. COMPOSER UN E-MAIL... 4 1.1 Présentation de l interface de Zimbra... 5 1.2 Ajouter une adresse, un objet à un mail... 6 1.3 Préférences... 9 1.4 Joindre

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXEB_PARAMETRAGE_IAPRIMOWEB.DOC

ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXEB_PARAMETRAGE_IAPRIMOWEB.DOC ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXE B : GUIDE DE PARAMETRAGE WEB page 2/20 Document : Version : V1.00 Tableau de diffusion du document Etabli par :

Plus en détail

Procédure paramétrage LP7Creator pour Signexpert. Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5.

Procédure paramétrage LP7Creator pour Signexpert. Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5. Procédure paramétrage LP7Creator pour Signexpert Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5.9_02 Prérequis : Avoir installé les logiciels Signexpert (disponible ici)

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

GUIDE DE DEMARRAGE JE PAIE EN LIGNE

GUIDE DE DEMARRAGE JE PAIE EN LIGNE GUIDE DE DEMARRAGE JE PAIE EN LIGNE Version 2.2 20/03/2012 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

Sécurisation des applications réparties

Sécurisation des applications réparties Sécurisation des applications réparties Olivier Flauzac & Cyril Rabat olivier.flauzac@univ-reims.fr cyril.rabat@univ-reims.fr Licence 3 Info - Info0503 - Introduction à la programmation client/serveur

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

DATA.DREES MANUEL DÉTAILLÉ DES CUBES DE DONNEES

DATA.DREES MANUEL DÉTAILLÉ DES CUBES DE DONNEES DATA.DREES MANUEL DÉTAILLÉ DES CUBES DE DONNEES LES FONCTIONNALITÉS PROPOSÉES CONSULTER, MANIPULER ET CONSERVER DES CUBES DE DONNÉES EN LIGNE Ce document est destiné à vous présenter le fonctionnement

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

e)services - Guide de l utilisateur e)cotisations

e)services - Guide de l utilisateur e)cotisations e)services - Guide de l utilisateur e)cotisations 1 Sommaire Vos cotisations 9 Introduction 2 Accès au service e)cotisations 3 Déclarations des revenus 6 Consultation du compte 9 Affichage de l historique

Plus en détail

Guide d utilisateur Services e-bdl

Guide d utilisateur Services e-bdl Guide d utilisateur Services e-bdl Sommaire Présentation du document... 3 Présentation de la plateforme e-bdl... 3 Accès au service e-bdl... 4 Identification... 5 Consultation... 7 1. Consultation de vos

Plus en détail

Dons et transactions par CB

Dons et transactions par CB Bonnenouvelle.fr sites de paroisses et structures chrétiennes > Le blog > Administrer son site > Pack Multiple > Dons et transactions par CB Dons et transactions par CB mardi 10 novembre 2015, par Mathilde

Plus en détail

Manuel Utilisateur Messagerie

Manuel Utilisateur Messagerie Manuel Utilisateur Messagerie Auteur : Logica Version : 1.3 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

etva Guide d utilisation: Interface XML etva_ug_xml_upload_fr Référence du Document Version du Document 3.1 (janvier 2010)

etva Guide d utilisation: Interface XML etva_ug_xml_upload_fr Référence du Document Version du Document 3.1 (janvier 2010) etva Guide d utilisation: Interface XML Référence du Document etva_ug_xml_upload_fr Version du Document 3.1 (janvier 2010) Guide d utilisation Interface XML Le système etva Le système etva permet de déposer

Plus en détail

NOUVEAUTÉS DE LA VERSION

NOUVEAUTÉS DE LA VERSION 5.8 NOUVEAUTÉS DE LA VERSION 5. Deux axes d orientation Ergonomie Richesse fonctionnelle Installation Une nouvelle procédure d installation du logiciel est mise en service. Elle distingue deux fichiers

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail