CryptoMailer TheGreenBow. Guide Utilisateur. Contact: Website:

Dimension: px
Commencer à balayer dès la page:

Download "CryptoMailer TheGreenBow. Guide Utilisateur. Contact: support@thegreenbow.com. Website: www.thegreenbow.com"

Transcription

1 CryptoMailer TheGreenBow Guide Utilisateur Contact: Website:

2 All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying, recording, taping, or information storage and retrieval systems - without the written permission of the publisher. Products that are referred to in this document may be either trademarks and/or registered trademarks of the respective owners. The publisher and the author make no claim to these trademarks. While every precaution has been taken in the preparation of this document, the publisher and the author assume no responsibility for errors or omissions, or for damages resulting from the use of information contained in this document or from the use of programs and source code that may accompany it. In no event shall the publisher and the author be liable for any loss of profit or any other commercial damage caused or alleged to have been caused directly or indirectly by this document. Printed: février 2009 in San Francisco.

3 I Table des Matieres Part I Introduction 2 1 Pourquoi et comment... chiffrer? 2 2 Fonctionnalités... 3 Part II Mise en route 6 1 Installation Problèmes d'installation... 8 Part III Activation 10 1 Période d'évaluation Activation Part IV Utilisation 15 1 Lancement Interfaces de... CryptoMailer 16 3 Menus Choix d'un mot... de passe 17 5 Gestion des... mots de passe 19 6 Liste des pièces... jointes 23 7 Zone d'édition... de texte 23 8 Chiffrer, déchiffrer,... envoyer, visualiser 24 9 A propos Contrôle d'accès Options Drag and Drop Menu contextuel Réception d'un... fichier chiffré ( ) Ouverture d'un... fichier chiffré (local) 34 Part V Désinstallation 36 1 Désinstallation Part VI Contacts 39 1 Contacts Index 0 I

4 Section I Introduction

5 Introduction 2 1 Introduction 1.1 Pourquoi et comment chiffrer? Pourquoi chiffrer Les s que vous envoyez sont transmis sur Internet de machine en machine sans la moindre protection, ni confidentialité : exactement comme des cartes postales. Ainsi, vos collègues, votre administrateur de messagerie, votre fournisseur d'accès, les équipements qui assurent le transit des données sur Internet, le fournisseur d'accès de votre correspondant, son administrateur de messagerie, ses collaborateurs, tous ces équipements ou personnes peuvent lire votre correspondance. En utilisant CryptoMailer, vos messages sont chiffrés. Ainsi, vos messages peuvent toujours être interceptés... mais ils sont chiffrés, donc illisibles, sauf pour votre destinataire qui détient le secret permettant de les déchiffrer. Comment chiffrer Chaque fois que CryptoMailer chiffre un fichier, une clé aléatoire est tirée. Cette clé de chiffrement est protégée par une clé de protection dérivée du mot de passe choisi dans la liste ou saisi manuellement. De cette façon un même document chiffré plusieurs fois avec le même mot de passe donne des résultats différents. Il est donc pratiquement impossible de déchiffrer un document pour une personne qui ne connaît pas ce mot de passe. Corollaire : la seule méthode pour déchiffrer un document chiffré par CryptoMailer, est de trouver soit le mot de passe, soit directement la clé de chiffrement. Force brute Pour trouver le mot de passe, une méthode de type "force brute" peut être utilisée. Cette méthode consiste à essayer toutes les chaînes de caractères possibles. Ainsi, si l'utilisateur prend la peine de forger des clés de protection complexes, la force brute devient rapidement une méthode inutilisable, en raison du nombre extrêmement élevé de combinaisons à tester. Admettons le mot de passe "k5l;@y=p". Pour retrouver cette clé formée de huit caractères, un pirate devra tester tous les codes possibles ayant entre 1 et 8 caractères, jusqu'à avoir la chance de trouver celui-ci. Considérons qu'il y a 112 caractères "facilement" accessibles par un clavier d'ordinateur : les

6 Introduction 3 minuscules, majuscules, chiffres, caractères accentués, signes de ponctuation et autres symboles. Il n'y a pas moins de 2,5 x 10e+16 codes de huit caractères (25 millions de milliards). Si on suppose que le pirate dispose d'un système d'ordinateurs qui lui permet de tester et de vérifier un million de codes par secon, il lui faudra près de 800 ans pour tester tous les codes possibles. Si, par chance, le code "k5l;@y=p" fait partie du premier tiers tes, le pirate a une probabilité de 35% de réussir à décrypter votre message en moins de 250 ans. Plutôt que de chercher le mot de passe, le pirate peut rechercher directement la clé de chiffrement. Cette clé est de longueur 128 bits. Il y a donc 2 exposant 128 clés différentes, soit 3,4 x 10e+38 clés possibles. Ce nombre est de très loin supérieur au précédent, ce qui invalide immédiatement la démarche : même avec un milliard d'ordinateurs qui calculeraient chacun un milliard d'opérations par seconde, la probabilité de trouver la bonne clé avant l'extinction du soleil (dans 4,5 milliards d'années!) serait encore inférieure à 1%. Dictionnaire Pour des raisons de mémorisation, rares sont les personnes qui choisissent une passe-phrase comme "k5l;@y=p". Les pirates préfèrent donc à la force brute, les attaques "par dictionnaire" : cette approche s'avère souvent bien plus rentable. En effet, dans une attaque par dictionnaire, on ne teste pas une séquence de caractères aléatoires, mais des chaînes probables : tous les mots de la langue française, les prénoms, les noms propres, et leur combinaison avec quelques chiffres. Dans ce système, "Virginie" et "topinambour" seront systématiquement testés, ainsi que (probablement) "virginie35". De tels dictionnaires existent dans toutes les langues, et sont assez faciles à trouver sur internet. Dès lors, en supposant que le dictionnaire comprenne mots, il faudra composer une phrase d'au moins 3 mots pour obtenir un niveau de sécurité satisfaisant. En effet, il existe 2,5 milliards de combinaisons possibles de deux mots parmi Avec un système informatique capable de réaliser 1 million d'opérations par seconde, il faudra moins de 42 minutes pour toutes les tester. Quoi qu'il en soit, même si la chaîne de caractères est plus longue, l'expression "vivement les vacances" protège beaucoup moins bien que "k5l;@y=p". Mais "vivement les vacances" accorde sans doute un niveau de protection suffisant Sauf si cette expression fait partie des tics de langage de l'utilisateur, auquel cas ses collègues et proches pourraient bien la tester en tant que mot de passe sur son PC! Recommandations Il est donc recommandé de respecter certaines règles de sécurité concernant la composition des mots de passe. 1.2 Fonctionnalités CryptoMailer est un outil de chiffrement de fichiers et de messages conçu autour de la simplicité d'utilisation : Moins d'une minute après son installation, vous envoyez votre premier mail chiffré. Accessible par drag & drop du fichier à chiffrer, par le menu contextuel de l'explorer Windows, ou par ouverture automatique depuis l'outil de messagerie, CryptoMailer permet de chiffrer en 3DES ou AES 128bits des listes de fichiers, qui peuvent être accompagnés d'un texte éditable directement dans la fenêtre CryptoMailer.

7 Introduction 4 La procédure d'installation rapide et la gestion des clés simplifiée permet d'envoyer son premier mail chiffré en moins d'une minute. CryptoMailer est spécialement conçu pour s'interfacer avec tous les outils de messagerie du marché (Outlook, Lotus Notes, Netscape Messenger, Eudora, Pegasus, etc...). Utilisant une cryptographie symétrique, CryptoMailer est basé sur la transmission des secrets qui peuvent être exportés et importés de façon sécurisée. Lors du déchiffrement, CryptoMailer effectue une identification automatique du mot de passe utilisé qui, s'il est présent dans la liste des mots de passe, permet le déchiffrement immédiat. Résumé - Edition de texte d'accompagnement chiffré - Interfaçage avec tous les outils de messagerie du marché - Intégration dans Windows (drag & drop, menu contextuel, etc...) - Gestion simplifiée et accès rapide aux mots de passe - Chiffrement 3DES, AES 128 bits - Compression - Génération de fichiers auto-extractibles - Identification automatique du mot de passe utilisé - Chiffrement multi-fichiers - Importation / exportation des mots de passe - Contrôle d'accès par mot de passe utilisateur - Possibilité de recouvrement d'entreprise

8 Section II Mise en route

9 Mise en route 6 2 Mise en route 2.1 Installation L'installation de CryptoMailer s'effectue en lancant l'exécutable d'installation "tgbcml_setup.exe". L'installation de CryptoMailer prend aussi en compte une version précédente éventuellement installée. La configuration complète de cette précédente installation (mots de passe, numéro de série, etc...) est automatiquement reprise par l'installation de la nouvelle version.

10 Mise en route 7 Important : L'installation génère automatiquement un secret (bi-clé). Ce secret est mémorisé chiffré sous le répertoire d'installation de CryptoMailer dans le fichier "prv". Il est néanmoins recommandé de sauvegarder ce secret sur un autre support que le disque dur (clé USB, etc...). Pour tout recouvrement de fichier, le secret étant strictement nécessaire, contacter le support TheGreenBow. L'installation se termine par la possibilité de lancer immédiatement le logiciel, voire de l'activer.

11 Mise en route Problèmes d'installation Fichier existant Au cours de l'installation, les fichiers CryptoMailer sont créés. Il peut arriver que certains fichiers ne puissent être créés s'ils existent déjà. L'installation prévient alors l'utilisateur. Il est recommandé de terminer l'installation, d'effacer le fichier concerné et de renouveler l'installation.

12 Section III Activation

13 Activation 10 3 Activation 3.1 Période d'évaluation Le logiciel CryptoMailer doit être activé avant la fin de sa période d'évaluation (30 jours). Sans activation, le logiciel CryptoMailer continue de fonctionner au delà de sa période d'évaluation, mais ne peut plus chiffrer. Il peut uniquement déchiffrer. Pendant la période d'évaluation, l'écran suivant est proposé à l'utilisateur à chaque chiffrement (cet écran n'apparaît plus une fois le logiciel activé) : Au delà de la période d'évaluation, le message suivant s'affiche lorsque l'utilisateur veut effectuer un chiffrement :

14 Activation 11 "Commander" permet d'acheter une licence logicielle en ligne. La licence logicielle est automatiquement et immédiatement envoyée par dès l'achat effectué. Cette licence doit ensuite simplement être saisie dans l'écran d'activation. 3.2 Activation Le logiciel CryptoMailer doit être activé avant la fin de sa période d'évaluation (30 jours). Sans activation, le logiciel CryptoMailer continue de fonctionner au delà de sa période d'évaluation, mais ne peut plus chiffrer. Il peut uniquement déchiffrer. Le logiciel CryptoMailer peut être activé à tout moment, y compris après la période d'évaluation, depuis le menu de l'interface principale "? > Activation du logiciel". L'activation requiert la saisie du numéro de licence (envoyé automatiquement par mail lors de l'achat du logiciel), ainsi que la saisie d'une adresse utilisée pour l'envoi d'un mail de confirmation d'activation. Un numéro de licence est composé uniquement de caractères alphanumériques, de 1 à 9 et de A à F. Tout autre caractère ne peut être saisi (en particulier, les tirets séparateurs de la licence ne doivent pas être saisis). Le numéro de licence reçu par mail peut être copié/collé dans les champs de saisie. Il suffit de copier le numéro de licence, puis de cliquer dans l'un des 4 champs de saisie, et de coller (Ctrl+V) la licence. L'activation consiste en un échange avec le serveur d'activation TheGreenBow. Lorsque cet échange aboutit, l'activation est terminée :

15 Activation 12 L'activation peut échouer pour différentes raisons identifiées par un code et un texte explicatif : Lorsqu'un problème de connexion au réseau est détecté pendant l'activation (erreur 53 ou 54), le retour sur la page précédente propose automatiquement la configuration d'un proxy, par un lien cliquable en bas de la page :

16 Activation 13 L'utilisation dun proxy pour l'accès à Internet peut en effet expliquer les problèmes de connexions. Pour configurer le proxy, entrer son adresse et son port d'accès dans la fenêtre proposée. L'adresse du proxy peut être indifféremment une adresse IP ou une adresse DNS. Le port est un chiffre compris entre 0 et Typiquement, la valeur du port est 80 (port HTTP).

17 Section IV Utilisation

18 Utilisation 15 4 Utilisation 4.1 Lancement Le logiciel CryptoMailer peut être lancé de plusieurs manieres: 1) depuis le bureau (desktop) en double-cliquant sur son icône. 2) ou depuis les "barre de lancement rapide" en barre des tâches 3) ou depuis le menu démarrer > Programmes > TheGreenBow > CryptoMailer 4) ou en ouvrant un fichier chiffré (avec l'extension ".max") par double-clic, soit en l'ouvrant lorsqu'il est en pièce attachée à un mail. 5) ou en faisant un clic droit sur un fichier et en sélectionnant "Chiffrer et envoyer" ou "Chiffrer" (Cf menu contextuel)

19 Utilisation Interfaces de CryptoMailer CryptoMailer se présente plusieurs zones decrites ci-dessous: Voir aussi : - Liste des pièces jointes - Editeur de texte - Choix du mot de passe - Bouton envoyer - Menus Fichier, Configuration,? - menu contextuel - Ouverture d'un chiffré - Choix du mot de passe - Boutons chiffrer, visusaliser, déchiffrer 4.3 Menus 1. Menu "Fichier" Le menu "Fichier" de CryptoMailer est un menu dépendant du contexte :

20 Utilisation 17 En mode de déchiffrement d' , le menu Fichier propose de "Déchiffrer [les fichiers chiffrés] sous..." un répertoire au choix de l'utilisateur. En mode de chiffrement d' , le menu Fichier propose de "Chiffrer [le fichier sélectionné] dans..." un répertoire au choix de l'utilisateur. Le menu Fichier permet aussi de remettre à zéro la zone d'édition de texte et la liste des fichiers, par le menu "Nouveau". 2.Menu "Configuration" Le menu "Configuration" de CryptoMailer propose les menus suivants : - "Liste des mots de passe" : gestion des mots de passe - "Contrôle d'accès" : protection de l'accès au logiciel par un mot de passe - "Options" : configuration d'un certain nombre d'options 3. Menu "?" Le menu "?" de CryptoMailer propose : - L'accès à ce guide (menu "aide") - L'accès au support en ligne TheGreenBow - La possibilité d'activer le logiciel (ce menu disparaît dès que le logiciel est activé) - Une fenêtre "A propos..." qui fournit les informations principales sur le logiciel. 4.4 Choix d'un mot de passe CryptoMailer se caractérise par sa gestion intuitive des mots de passe. Le choix d'un mot de passe est immédiatement accessible depuis le bouton "mot de passe" de l'interface principale. Pour utiliser un mot de passe, il suffit de le sélectionner dans la liste : Le menu déroulant associé au bouton "Mot de passe" propose à tout instant : - la liste des identifiants des mots de passe, - l'accès à la gestion des mots de passe ("Liste...") pour ajouter, modifier ou supprimer un mot de passe - l'édition manuelle du mot de passe ("Manuel"). 1. Choix d'un mot de passe dans la liste

21 Utilisation 18 Lorsqu'un mot de passe est choisi dans la liste, son identifiant est indiqué dans le champ à droite du bouton. Ce champ est grisé. CryptoMailer permet de mémoriser un nombre illimité de mots de passe. Une fois mémorisés (voir Gestion des mots de passe), ils ne sont plus jamais visibles par l'interface. Ils sont en revanche associés à un identifiant (par exemple le nom du destinataire du message chiffré) qui permet de les sélectionner. Enregistrer un mot de passe et son identifiant évite d'avoir à le saisir manuellement à chaque déchiffrement. De plus, à chaque déchiffrement, CryptoMailer parcourt la liste des mots de passe et vérifie si l'un d'eux est applicable. Si c'est le cas, le fichier/message est déchiffré automatiquement sans autre manipulation nécessaire. 2. Edition manuelle du mot de passe (menu "Manuel") Lorsque le mode "Manuel" est choisi, le champ de saisie à droite du bouton devient actif et permet la saisie d'un mot de passe en toutes lettres. La longueur du mot de passe est illimitée. Tous les caractères sont autorisés : majuscules, minuscules, chiffres, caractères spéciaux ou accentués. Du reste, le panachage de caractères est une des règles de sécurité dans la composition du mot de passe. Ce mode est particulièrement indiqué lorsque l'utilisateur ne désire conserver aucune trace des mots de passe qu'il utilise. 3. Gestion de la liste des mots de passe (menu "Liste...")

22 Utilisation 19 Le menu "Liste..." ouvre la fenêtre de gestion des mots de passe. 4. Règles de composition d'un mot de passe Pour garantir un bon niveau de sécurité dans la protection de l'accès au logiciel ou dans le chiffrement des données, il est recommandé de respecter certaines règles de composition du mot de passe. 1. Utiliser un mot de passe long (d'au moins 6 caractères, 10 étant une longueur satisfaisante), plus le mot de passe est long, plus les tentatives de retrouver ce mot de passe sont longues (attaques en force brute) 2. Ne pas se restreindre à des caractères minuscules alphabétiques. Utiliser des caractères minuscules et majuscules, des chiffres, des caractères spéciaux (#, &, %, etc ) ou accentués (é, à, ç, etc..) 3. Eviter l'emploi de mot ou de noms ayant trait à votre vie privée (prénom de la fille, date de naissance, nom de jeune file, etc ) ou trop classiques (password, admin, toto, etc ) qui facilitent les attaques par "dictionnaire". 4.5 Gestion des mots de passe La fenêtre de gestion des mots de passe permet l'ajout, la suppression, l'importation et l' exportation des mots de passe. Cette fenêtre est accessible soit par le menu déroulant associé au bouton "Mot de passe" de l'interface principale, soit par le menu "Configuration > Liste des mots de passe". 1. Ajout d'un mot de passe Cliquer sur le bouton "Nouveau".

23 Utilisation Entrer l'identifiant du mot de passe dans le champ "Nom :". Cet identifiant sera utilisé pour représenter le mot de passe dans la liste, et dans le champ de saisie du mot de passe de la fenêtre principale de CryptoMailer. Le mot de passe lui-même ne sera jamais affiché. Cet identifiant est typiquement le nom du destinataire, d'une entité, etc Entrer le mot de passe dans le champ "Mot de passe :" et dans le champ "Confirmer :". Il est recommandé de respecter certaines règles de sécurité dans la composition du mot de passe. 3. Entrer l'adresse du destinataire des messages chiffrés. Cet sera inscrit automatiquement dans le champ destinataire de l' chiffré. Ce champ est optionnel. 4. Valider en cliquant sur Ok. 2. Suppression de mots de passe Pour supprimer un mot de passe, le sélectionner dans la liste (Le bouton "Supprimer" devient actif) et cliquer sur le bouton "Supprimer". Pour éviter que l'utilisateur ne supprime accidentellement un mot de passe, la fenêtre suivante le prévient. 3. modification d'un mot de passe Pour modifier un mot de passe, double-cliquer sur lemot de passe directement dans la liste, ou le

24 Utilisation 21 sélectionner puis cliquer sur le bouton "Modifier". La fenêtre de modification est identique à la fenêtre de saisie d'un nouveau mot de passe. Chaque champ peut être modifié individuellement. 4. Export des mots de passe CryptoMailer permet d'exporter tout ou partie de la liste des mots de passe, de façon à les partager ou à les diffuser plus simplement. Comme l'exportation est sécurisée (voir ci-dessous), la communication d'une liste de mot de passe peut même s'effectuer par mail! Pour exporter des mots de passe, les sélectionner dans la liste (le bouton "Exporter" devient actif), et cliquer sur le bouton "Exporter". CryptoMailer demande le mot de passe qui sera utilisé pour chiffrer le fichier d'export. Il est possible d'exporter uniquement les mots de passe sélectionnés (bouton "Sélectionnés") ou tous les mots de passe (bouton "Tous").

25 Utilisation 22 Les règles de sécurité concernant la composition du mot de passe restent toujours recommandées. Sur validation de la fenêtre, la fenêtre de choix du fichier d'export est affichée.le nom de fichier "cmlcontacts.dat" est proposé par défaut, sans qu'il soit obligatoire. 5. Import des mots de passe CryptoMailer peut importer des mots de passe. Ces mots de passe ont dû être exportés par un logiciel CryptoMailer. Pour importer des mots de passe, cliquer sur le bouton "Importer", choisir le fichier contenant les mots de passe. CryptoMailer demande alors le mot de passe utilisé pour chiffrer ce fichier. Les mots de passe contenus dans le fichier sont ajoutés à la liste de l'utilisateur.

26 Utilisation Liste des pièces jointes La liste des pièces jointes énumère les fichiers à chiffrer, ou la liste des fichiers contenus dans un fichier chiffré. Ajouter un fichier à la liste se fait par simple drag and drop du fichier sur la liste, ou par recherche du fichier grâce au bouton "Parcourir". Remarque Cette dernière méthode permet de sélectionner plusieurs fichiers dans des répertoires différents. Ces fichiers seront chiffrés soit localement chacun dans son répertoire, soit regroupés dans un seul fichier avant envoi par mail. Clic droit et double-clic Un clic droit sur l'un des fichiers de la liste permet: 1) de le supprimer de la liste en mode chiffrement 2) de l'ouvrir ou de le déchiffrer en mode déchiffrement. Un double-clic sur l'un des fichiers de la liste permet, en mode déchiffrement, de l'ouvrir. Le menu "Déchiffrer" propose à l'utilisateur de déchiffrer le fichier sous le répertoire de son choix. Remarque CryptoMailer ne permet pas d'ajouter un fichier chiffré à la liste des fichiers à chiffrer. Le cas échant, un message prévient l'utilisateur : 4.7 Zone d'édition de texte La zone d'édition de texte permet de saisir un message (mémo) complémentaire aux fichiers destinés à être chiffrés. Ce message sera chiffré avec le(s) fichier(s) dans un message commun, avant l'envoi par . La zone d'édition de texte permet toutes les opérations classiques de couper/copier/coller. Elle peut en particulier recevoir un texte édité via une autre application (notepad, autre...).

27 Utilisation 24 Lorsque le bouton "répondre" est activé (lors de la réponse à un chiffré), la fenêtre d'édition reprend le texte de l'émetteur précédé du caractère '>' et indique les noms des fichiers éventuellement envoyés. 4.8 Chiffrer, déchiffrer, envoyer, visualiser Suivant son utilisation, CryptoMailer propose plusieurs actions, accessibles par différents boutons. Les boutons d'action sont dépendants du mode de CryptoMailer : En mode chiffrement d' , l'utilisateur peut envoyer un message chiffré : En mode déchiffrement d' , l'utilisateur peut déchiffrer un message chiffré :

28 Utilisation 25 ou répondre directement au message chiffré : En mode chiffrement local, l'utilisateur peut chiffrer le fichier sélectionné : En mode déchiffrement local, l'utilisateur peut ouvrir le fichier : ou déchiffrer le fichier sélectionné : ou simplement visualiser le fichier déchiffré : 1. Envoyer un message chiffré En cliquant sur le bouton "Envoyer" les fichiers de la liste et le texte sont regroupés en un seul message chiffré et CryptoMailer ouvre l'outil de messagerie par défaut de l'utilisateur. Le mail est entièrement formaté, prêt à être envoyé. Le message est composé du nom de l'émetteur, de l'adresse du destinataire (si celle-ci a été configurée dans la liste des mots de passe), d'un objet intitulé "Fichier chiffré", du message chiffré joint en pièce attachée ("file.max"), et d'un texte d'accompagnement. Le texte d'accompagnement peut être modifié à tout moment, il est contenu dans le fichier "mail.txt", présent dans le répertoire d'installation de CryptoMailer.

29 Utilisation 26 Remarque L'outil de messagerie que CryptoMailer appelle est celui qui est déclaré par défaut dans Windows. Sous Windows, le choix de l'outil de messagerie s'effectue en ouvrant le panneau de contrôle, en cliquant sur 'Options Internet' et en sélectionnant l'onglet 'Programmes' puis en choisissant le champ "Courrier". 2. Déchiffrer un message chiffré L'utilisateur peut déchiffrer sur son disque dur un message chiffré. Le bouton "Déchiffrer" propose une fenêtre de choix du répertoire dans lequel déchiffrer le message reçu. Remarque Seuls les fichiers inclus dans le message sont déchiffrés. Le texte est sauvé dans un fichier 'file.txt' dans le même répertoire. 3. Répondre à un message chiffré L'utilisateur peut répondre directement à un message chiffré, en utilisant le même mot de passe (sans que ce ne soit obligatoire). Après l'appui sur le bouton "Répondre", la fenêtre d'édition reprend le texte de l'émetteur précédé du caractère '>' et indique les noms des fichiers éventuellement reçus. 4. Chiffrer localement En mode chiffrement local, le bouton "Chiffrer" permet de chiffrer tous les fichiers sélectionnés. Chaque fichier est chiffré dans son répertoire. Un fichier chiffré n'est pas conservé en clair.

30 Utilisation 27 Remarque CryptoMailer ne chiffre pas les répertoires. 5. Visualiser un fichier (Déchiffrer temporairement et ouvrir) En cliquant sur le bouton "Visualiser", le fichier sélectionné est déchiffré temporairement et ouvert. Remarque Pour être ouvert, le fichier est déchiffré dans un répertoire temporaire Windows. Pour éviter que ce fichier ne reste présent en clair sur le poste de l'utilisateur, CryptoMailer le supprime dès que possible. Ainsi, un fichier ".txt" est-il supprimé quasiment immédiatement après son déchiffrement et son affichage. En revanche, un document Word sera supprimé par CryptoMailer à la fermeture de Word. Ceci explique que CryptoMailer refuse de se fermer tant qu'un fichier "en clair" est présent sur le poste de l'utilisateur : 6. Ouvrir CryptoMailer pour voir le ou les documents En cliquant sur le bouton "Déchiffrer", les fichiers sélectionnés sont déchiffrés dans leur répertoire. Si plusieurs fichiers sont sélectionnés, le mot de passe de déchiffrement est demandé à chaque fichier. 4.9 A propos La fenêtre "A propos" est accessible par le menu "?" de l'interface principale. Elle fournit les principales informations sur le logiciel : - La version du logiciel - le numéro de licence et l' lorsqu'ils ont été saisis (au moins une fois) Le lien "Mise à jour" permet de vérifier sur le site TheGreenBow la disponibilité d'une mise à jour pour le logiciel.

31 Utilisation 28 Si le logiciel est en période d'évaluation, une bannière orange indique le nombre de jours restants. Si le logiciel utilise une licence temporaire, une bannière orange indique le nombre de jours restants avant échéance de la licence.

32 Utilisation Contrôle d'accès L'accès à CryptoMailer peut être contrôlé par un mot de passe. Cette fonctionnalité est particulièrement intéressante lorsque le poste sur lequel est installé CryptoMailer est accessible à d'autres personnes qu'à l'utilisateur seul. En effet, sans protection particulière, la liste des mots de passe est utilisable par quiconque a accès au poste. Pour activer la protection par mot de passe, sélectionner le menu "Configuration > Contrôle d'accès". La fenêtre de gestion du mot de passe de contrôle d'accès permet de le modifier ou d'en saisir un nouveau. Il est recommandé de respecter certaines règles de sécurité dans la composition du mot de passe.

33 Utilisation 30 Le bouton "Modifier" n'est actif que si un mot de passe est déjà saisi. Le champ "Actuel" ne devient actif que si l'utilisateur a cliqué sur le bouton "Modifier". La validation de la saisie du mot de passe est confirmée par le message : Si le mot de passe est différent du mot de passe confirmé, le message suivant avertit l'utilisateur : Attention Il n'y a aucun moyen pour retrouver un mot de passe perdu ou oublié.

34 Utilisation Options CryptoMailer propose les options suivantes : - Visibilité de l'interface - Choix de l'algorithme de chiffrement. CryptoMailer propose 2 algorithmes de chiffrement : AES ou 3DES. Pour ouvrir la fenêtre d'options, sélectionner le menu "Configuration > Options". Qu'est-ce qu'un algorithme de chiffrement? Un algorithme de chiffrement est l'enchaînement des opérations permettant le chiffrement d'un message avec une clé donnée. Les algorithmes de chiffrement se caractérisent par leur vitesse d'exécution, la longueur des clés qu'ils peuvent utiliser (en général, plus les clés sont longues, plus le chiffrement est réputé fort), par leur famille cryptographique (algorithmes symétriques, asymétriques, hashage, brouillage) et par le fait qu'ils sont publics ou secrets. DES,3DES et AES sont tous trois des algorithmes symétriques publics, ce qui signifie que le secret utilisé pour chiffrer un message est le secret qui devra être utilisé pour le déchiffrer. Ainsi, un utilisateur de CryptoMailer doit-il transmettre son mot de passe au destinataire de son message chiffré (les fonctions d'exportation et d'importation sécurisées sont, pour ce faire, particulièrement indiquées). CryptoMailer met en oeuvre des mécanismes cryptographiques standards tels que la génération systématique d'un nouvelle clé aléatoire à chaque nouveau chiffrement (ainsi le même message envoyé à 2 secondes d'intervalle ne sera pas chiffré avec la même clé), la génération de l'aléa étant conforme PKCS#5. De même, les calculs de signature effectués par CryptoMailer (fichiers signés, gestion de mots de passe) utilisent l'algorithme public de hashage MD5.

35 Utilisation Drag and Drop Pour chiffrer un fichier, il suffit d ele faire glisser depuis Windows (explorer, bureau,..) et de le déposer n'importe où sur la fenêtre CryptoMailer. Le fichier est ajouté à la liste des fichiers Menu contextuel CryptoMailer est accessible depuis le menu contextuel de l'explorer Windows : un clic droit sur un ou plusieurs fichiers non chiffrés fait apparaître les deux menus "Chiffrer et envoyer" et "Chiffrer", un clic droit sur un fichier chiffré fait apparaître le menu "Déchiffrer" et "Visualiser". Le menu "Chiffrer et envoyer" ouvre CryptoMailer avec les fichiers sélectionnés énumérés dans la liste des fichiers. Le menu "Chiffrer" ouvre l'interface de chiffrement local qui permet, moyennant la saisie du mot de passe, de chiffrer immédiatement le fichier. Le fichier en clair est remplacé par le fichier chiffré. Le menu "Déchiffrer" ouvre l'interface de déchiffrement local qui permet, moyennant la saisie du mot de passe, de déchiffrer immédiatement le fichier. Le fichier chiffré est remplacé par le fichier déchiffré.

36 Utilisation 33 Le menu "Visualiser" ouvre l'interface de déchiffrement local qui permet, moyennant la saisie du mot de passe, de visualiser immédiatement le fichier. Le fichier chiffré n'est pas supprimé. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur. Remarques Ce sont les menus "Chiffrer et envoyer" et "Chiffrer" qui sont proposés lorsque les fichiers sélectionnés mélangent des fichiers chiffrés et non chiffrés. Si plusieurs fichiers chiffrés sont sélectionnés pour être déchiffrés, ils sont déchiffrés successivement. CryptoMailer demande le mot de passe de chaque fichier. Remarque CryptoMailer n'identifie pas un fichier chiffré par son extension (généralement ".max") mais bien par son contenu. Ainsi, l'utilisateur peut-il renommer des fichiers chiffrés, CryptoMailer identifiera toujours si ce fichier est chiffré ou pas.

37 Utilisation Réception d'un fichier chiffré ( ) Lorsqu'un message chiffré est reçu dans l'outil de messagerie, l'ouverture de la pièce attachée appelle automatiquement CryptoMailer avec le texte et la liste des fichiers contenus dans le fichier chiffré. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur Ouverture d'un fichier chiffré (local) Un fichier chiffré localement (sur le disque dur) peut être ouvert : 1. Par double-clic sur le fichier : CryptoMailer s'ouvre sur son interface de déchiffrement local 2. Par clic droit sur le fichier et sélection du menu contextuel "Déchiffrer" : CryptoMailer dechiffre le fichier sur le disque. Si le mot de passe utilisé pour chiffrer le fichier fait partie de la liste des mots de passe, CryptoMailer déchiffre immédiatement le fichier sans demander ce mot de passe à l'utilisateur. Remarque Si le poste de l'utilisateur est accessible, il est recommandé de protéger l'accès à CryptoMailer par un mot de passe.

38 Section V Désinstallation

39 Désinstallation 36 5 Désinstallation 5.1 Désinstallation La désinstallation de CryptoMailer peut s'effectuer via le menu démarrer, ou via le panneau de contrôle Windows : Menu Démarrer - Sélectionner Programmes > TheGreenBow > CryptoMailer puis "Désinstaller CryptoMailer" Panneau de contrôle - Dans le panneau de contrôle, ouvrir l'icône Ajout/Suppression de programmes. - Sélectionner la ligne "CryptoMailer [...]" et cliquer sur le bouton Ajouter/Supprimer... - Valider la fenêtre de demande de désinstallation. La désinstallation avertit l'utilisateur qu'il risque de perdre l'intégralité de ses clés. Il peut alors Interrompre la désinstallation pour exporter ses clés (le programme de désinstallation lance alors automatiquement CryptoMailer directement sur la fenêtre d'exportation) Continuer la désinstallation sans sauvegarder ses clés Annuler (et sortir sans action) la désinstallation.

40 Désinstallation 37

41 Section VI Contacts

42 Contacts 39 6 Contacts 6.1 Contacts Information et update disponible sur le website: Support technique par support@thegreenbow.com Support commercial par sales@thegreenbow.com

43 Secure, Strong, Simple. TheGreenBow Security Software

Mise en route de PRTG Network Monitor 9 2011 Paessler AG

Mise en route de PRTG Network Monitor 9 2011 Paessler AG Mise en route de PRTG Network Monitor 9 2011 Paessler AG All rights reserved. No parts of this work may be reproduced in any form or by any means graphic, electronic, or mechanical, including photocopying,

Plus en détail

Mise en route de PRTG Network Monitor 8

Mise en route de PRTG Network Monitor 8 Mise en route de PRTG Network Monitor 8 All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying, recording,

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Site Web : http://www.thegreenbow.com Contact : support@thegreenbow.com

Site Web : http://www.thegreenbow.com Contact : support@thegreenbow.com TheGreenBow VPN Certified 2013 Guide Utilisateur Site Web : http://www.thegreenbow.com Contact : support@thegreenbow.com Guide Utilisateur TheGreenBow VPN Certified 2013 Propriété de TheGreenBow 2013 1/84

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide de l'agent de notification

Guide de l'agent de notification Le serveur de communication IceWarp Guide de l'agent de notification Version 10.4 Avril 2012 Icewarp France / DARNIS Informatique i Sommaire Guide de l'agent de notification 1 Présentation... 1 Installation...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Infolettre #12 : Office Live Workspace

Infolettre #12 : Office Live Workspace Infolettre #12 : Office Live Workspace Table des matières Introduction... 1 Installer le complément pour Office Live Work Space pour Office 2003... 2 Installer le complément pour Office Live Workspace

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Rendre un plan de cours interactif avec Médiator

Rendre un plan de cours interactif avec Médiator Rendre un plan de cours interactif avec Médiator : L'ensemble de cette démarche consiste à réaliser une série de pages sous Médiator dans le but de créer une présentation intégrant les divers documents

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»).

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»). Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»). http://galaxy-workbench.toulouse.inra.fr/ Quelque soit

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide de l'utilisateur 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Sauvegarder sa messagerie Gmail

Sauvegarder sa messagerie Gmail Sauvegarder sa messagerie Gmail Vous utilisez quotidiennement la messagerie Gmail de Google pour votre courrier électronique. Il faut dire que Gmail a de nombreux arguments : une grande simplicité, de

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Envoyer des pièces jointes sans soucis

Envoyer des pièces jointes sans soucis Envoyer des pièces jointes sans soucis Vous envoyez et recevez certainement des fichiers avec vos emails. Ces pièces jointes peuvent être des photos, des documents, etc. Or l'expédition de ces fichiers

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE UTILISATEUR

NETASQ CLIENT VPN IPSEC GUIDE UTILISATEUR NETASQ CLIENT VPN IPSEC GUIDE UTILISATEUR Site Web : http://www.netasq.com Contact : support@netasq.com Référence : nafrgde_vpn_client-version-5.5 Décembre 2012 (Mise à jour). Table des matières 2 1. PRÉSENTATION

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1.

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1. GUIDE Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1. Par Alexandre Pilon Conseiller Support aux Usagers 7 AVRIL 2014 Page 1 Table des matières Préface... 3 Installation via package

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Installation locale de JOOMLA SEPIA

Installation locale de JOOMLA SEPIA FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Les nouveautés de Ciel Comptes personnels

Les nouveautés de Ciel Comptes personnels Les nouveautés de Ciel Comptes personnels Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33 Site internet : http://www.ciel.com Chère Cliente, Cher

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail