GUN - Spécifications des échanges pour l'accès de la douane aux plateformes privatives
|
|
- Bérengère Métivier
- il y a 8 ans
- Total affichages :
Transcription
1 GUN - Spécifications des échanges pour l'accès de la douane aux plateformes privatives Etat : doc validé Version 1.2 du 23/09/2011 Page 1/7 Page 1/7
2 1 INTRODUCTION Ce document s'inscrit dans le cadre de la mise en œuvre par la douane du qui vise à simplifier, rationaliser les formalités pour les opérateurs et dématérialiser les documents et les procédures d'import export. A la différence des documents internes gérés au sein du système d'information de la douane, les documents dématérialisés relevant de la sphère privée seront conservés dans des plateformes de conservation externes au SI douanier (entreprises elles-mêmes ou prestataires auprès desquels elles auront contracté un service de conservation de leurs données). Le contrôle des documents d'accompagnement commerciaux mentionnés dans une déclaration nécessitera leur consultation possible par les douaniers, via les télé-services DELT@ (facture par ex.). Ce document a pour objectif de définir la cinématique, la structure et la sécurisation des échanges à implémenter par les plateformes privatives externes au SI douane. 2 ENVIRONNEMENT La fonctionnalité de consultation des documents sera offerte aux agents des douanes chargés du contrôle ou du suivi des opérations de dédouanement. Les documents consultables seront ceux référencés dans le segment "document" de la déclaration en douane et archivés sur des plateformes externes. L'indication dans la déclaration du couple «identifiant plate-forme» / «identifiant du document» est donc un préalable permettant au déclarant de préciser l'emplacement où est conservé le document dématérialisé et à la douane d'y accéder par la suite. Ces deux éléments seront donc ajoutés aux champs de saisie relatifs aux documents dans les écrans DTI des télé-services DELT@. A noter que ces deux champs sont déjà inclus dans les schémas d'échanges EDI avec les téléservices DELT@ dans les fichiers composants.xsd et douanelements.xsd. «refpfaid» - xs : string (2) «refpfadoc» - xs : string (70) Page 2/7
3 3 SERVICE DE CONSULTATION CONSULT_EXT 3.1 DESCRIPTION SI DGDDI SI plate-forme Douanier GUN RefPFAid / nom de domaine CONSULT_EXT Application GED L'appel de ce service doit permettre de consulter les documents référencés dans les DAU via les télé-services douaniers. Ainsi, un document dont les RefPFAid et RefPFAdoc auront été renseignés sera consultable par un douanier par un simple clic sur une icône dédiée dans le télé-service. Conformément au Référentiel Général d'interopérabilité et au Référentiel Général de Sécurité, les échanges prévus avec les partenaires externes seront effectués par webservices (Service Web SOAP) en HTTPS. L'adresse de la requête sera construite à l'aide d'une conversion RefPFAid / nom de domaine. Afin de permettre l'échange entre le GUN et la plate-forme d'archivage, il appartiendra au partenaire externe responsable de cette plate-forme de mettre en place le webservice CONSULT_EXT chargé de traiter les appels en provenance du GUN et d'assurer le renvoi de la réponse contenant le document demandé (ou le code erreur fonctionnelle ou technique). Page 3/7
4 3.2 DONNÉES ENTRANTES SPÉCIFICATIONS DES DONNÉES ENTRANTES L'appel au service CONSULT_EXT respectera le formalisme suivant. La spécification du corps de message est disponible dans le ficher «ConsultExterneService.xsd» nb taille/type de Rubrique Nom de l'élément Type de champ obligation Commentaire d'occurrences champ Corps du message fonctionnel 1 R Document doctype xs:string 1 an r Code du document selon la codification Douane docreference xs:string 1 an r Référence du document format xs:string 1 an r (r=required / o=optional ; an = alpha numérique) XSD DES DONNÉES ENTRANTES : CONSULTEXTERNESERVICE.XSD cf. Élément : «consultexterne» = 'XML' pour une consultation au format XML = 'PDF' pour une consultation au format PDF = 'AUT' pour une consultation dans un autre format 3.3 DONNÉES SORTANTES SPÉCIFICATIONS DES DONNÉES SORTANTES La réponse du service CONSULT_EXT, envoyée par la plateforme du partenaire en réponse à l'appel reçu du GUN, devra respecter le formalisme suivant : (r=required / o=optional ; an = alpha numérique) Page 4/7
5 Nota concernant l'élément «format» : Le format «AUT» sera utilisé pour vérifier l'existence d'un document, le message de réponse comportera une rubrique messagedata vide. Le format «PDF» sera utilisé pour obtenir un fichier visualisable sans transformation. Le format «XML» n'est pas utilisé XSD DES DONNÉES SORTANTES : CONSULTEXTERNESERVICE.XSD cf. Élément : «consultexterneresponse» 3.4 GESTION DES ERREURS Le service peut renvoyer 2 types d'erreurs. Des erreurs fonctionnelles et des erreurs techniques. Afin d'harmoniser la codification des erreurs, le champ errortype sera complété par l'un des code erreurs suivant : Service Erreur fonctionnelle Code erreur CONSULT_EXT F001 Document inexistant. Descriptif de l'erreur CONSULT_EXT F005 Format demandé non géré par la plateforme Erreur technique CONSULT_EXT T001 Erreur technique survenue dans le service appelé En fonction du type d'erreur, la rubrique functionnalerror sera complétée dans le cas d'une erreur fonctionnelle, la rubrique technicalerror le sera dans le cas d'une erreur technique. 3.5 WSDL Il devra être généré par les plateformes proposant le service CONSULT_EXT, sur la base des éléments abordés plus haut. 4 CINÉMATIQUE DES ÉCHANGES Plusieurs appels au service CONSULT_EXT pourront être réalisés tout au long du cycle de vie d'une déclaration : Lors de la phase de création de la déclaration (mode anticipé ou validé), un appel sera réalisé afin de vérifier l'existence du document considéré (CONSULT_EXT (AUT)). Lors de la validation, un appel sera réalisé pour obtenir l'intégralité du document visualisable sans transformation (CONSULT_EXT (PDF). Page 5/7
6 Lors d'un contrôle manuel, un appel identique sera réalisé (CONSULT_EXT (PDF)). 5 NATURE DES FLUX Le choix quant à la nature des flux échangés a été fait conformément au Référentiel Général d'interopérabilité établi par la Direction Générale de Modernisation de l'etat (lien vers RGI en annexe). Ainsi tout échange opéré via la plateforme de médiation est effectué par webservice reposant sur les standards SOAP et WSDL. 6 INTERCONNEXION DES PARTENAIRES AU GUN Le service CONSULT_EXT est impliqué dans les cinématiques d'échanges de données à caractère sensible entre les applications du Centre Informatique Douanier et les applications des partenaires externes. Les réseaux douanier et partenaire devront obligatoirement être interconnectés via: soit le service PASTEUR, point d'accès sécurisé au réseau de la DGDDI, consistant en la mise en place d'un tunnel VPN soit le réseau Internet A noter que pour tout partenaire disposant déjà d'un accès PASTEUR, celui-ci sera évidemment privilégié. bien 7 SÉCURITÉ DES FLUX Les choix quant aux mécanismes à mettre en œuvre pour sécuriser les informations échangées ont été faits conformément au Référentiel Général de Sécurité établi par la Direction Générale de Modernisation de l'etat (lien vers le RGS disponible en annexe). 7.1 TRANSPORT DES FLUX Pour garantir la confidentialité et l'intégrité des données échangées, tous les flux échangés dans le cadre du GUN avec les partenaires externes seront véhiculés sur le protocole HTTPS, ce, quel que soit le mode d'inter-connexion entre le réseau partenaire et le réseau douanier (Internet ou PASTEUR). 7.2 AUTHENTIFICATION MUTUELLE GUN PARTENAIRE EXTERNE Dans le cadre de l'utilisation du protocole HTTPS, le cryptage des données et l'authentification des systèmes lors d'un échange client-serveur est assurée par la mise en place de certificats numériques SSL de type X.509 version 3. Les partenaires externes sont responsables de l'obtention et de l'installation au sein de leur infrastructure d'un certificat SSL serveur authentifiant leur système. Page 6/7
7 GUN_Spécifications Techniques PFAext 1.2.odt Ce certificat serveur devra obligatoirement être signé par une autorité de certification faisant partie de la liste de confiance établie par la DGME et disponible en annexe. Pour tout appel du service CONSULT_EXT, le GUN mettra à disposition un certificat SSL client pouvant assurer son authentification auprès des partenaires externes. Ceux-ci pourront requérir sa présentation lors de l'établissement d'une connexion. Ce certificat SSL client sera unique quel que soit le partenaire externe invoqué, donc utilisé sur tous les canaux d'inter-connexion. Il sera émis par la DGDDI et signé par une autorité de certification reconnue au sein de la sphère publique. La chaîne de certification associée à ce certificat client et le format de ce dernier seront communiqués aux partenaires afin qu'ils puissent mettre en œuvre les mécanismes de validation et d'authentification adéquats. 8 ANNEXES 8.1 RÉFÉRENTIEL GÉNÉRAL D'INTEROPÉRABILITÉ Version en vigueur disponible en ligne à l'adresse RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Version en vigueur disponible en ligne à l'adresse LISTE DES AUTORITÉS DE CERTIFICATION RÉFÉRENCÉES ET UTILISABLES La liste des autorités de certification référencées et utilisables dans les téléprocédures du Ministère du Budget, des Comptes Publics et de la Réforme de l'etat est disponible en ligne à l'adresse Page 7/7
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailINTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES
INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES VERSION 1.4 28 FEVRIER 2006 DIRECTION GÉNÉRALE DES DOUANES ET DES DROITS INDIRECTS BUREAU C2 ARCHITECTURE TECHNIQUE ET DE SÉCURITÉ
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailCirculaire du 07/01/2015
RÉPUBLIQUE FRANÇAISE Ministère des Finances et des Comptes publics BUDGET Circulaire du 07/01/2015 Modalités de mise en œuvre de l'article 1695 II du code général des impôts relatif à l'autoliquidation
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailGLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailSql Server 2005 Reporting Services
Sql Server 2005 Reporting Services Un grand merci à Mr F. B. pour sa franchise, son sens de la relation humaine et son humilité. Sql Server 2005 Reporting Services - 2 / 30 - Sommaire Sommaire...2 Introduction...3
Plus en détailContenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détailService client LSC 1
Service client LSC 1 Sommaire SOMMAIRE...2 PREAMBULE...3 PARAMETRAGE LSC...4 1\ ACTIVER LE SERVICE CLIENT...5 Licence LSC...5 Nom de domaine...5 2\ DEFINIR LES MODALITES DE PUBLICATION...6 3\ LES MODELES
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailConfiguration Wi-Fi pour l'utilisation d'eduroam
d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailMcAfee Web Gateway 7.5.1
Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailThunderbird et messagerie sur clé USB
Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14
Plus en détailProjet PIL@E. Gestion des Formats de Fichier
Projet PIL@E Gestion des Formats de Fichier Version du 25 avril 2007 Ce document a été réalisé par le département de l innovation technologique et de la normalisation de la Direction des Archives de France
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailGLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)
L'installation 1. Introduction 9 2. Les prérequis 10 3. L'installation 13 4. La configuration 15 5. La mise à jour 23 6. Le changement de serveur 25 Les éléments d'ergonomie 1. Introduction 29 2. Installation
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailVérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9
Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailManuel d intégration API SOAP SMS ALLMYSMS.COM
Manuel d intégration API SOAP SMS ALLMYSMS.COM 26/02/2014 TABLE DES MATIERES OBJECTIF DU DOCUMENT... 3 LE PROTOCOLE SOAP... 3 ENVOI DE REQUETES SOAP A LA PLATEFORME ALLMYSMS.COM... 3 BACKOFFICE SMS...
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailBlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.
BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Guide d'installation et de configuration Version: 2.1 Publié le 2012-03-09 SWD-20120309110138928 Table des matières
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailGESTION ELECTRONIQUE DE DOCUMENTS
GESTION ELECTRONIQUE DE DOCUMENTS NOTICE D UTILISATION Ind B du 15/01/08 Table des matières A Présentation générale... 3 A.1 Connexion... 3 A.2 Accéder à une affaire... 4 A.3 Ouvrir un répertoire de fichiers...
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailApplication de lecture de carte SESAM-Vitale Jeebop
Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge
Plus en détailConfiguration O.box Table des matières
Configuration O.box Table des matières )Connexion à l'o.box avec le logiciel «O.box Manager».... )Inscrire un combiné DECT dans l'o.box...4 )Désinscrire un combiné DECT dans l'o.box...5 4)Associer un combiné
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ
ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ 15 SEPTEMBRE 2015 7 rue de Bucarest 75008 Paris - +33 1 73 00 28 00 - backelite.com PRÉSENTATION Marie PETIT Responsable du conseil et de l expérience
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailAvertissement. La Gestion Electronique de Documents
Sommaire Les plus de GEDExpert... p 1.3 Mise en place Fichiers de bases... p 1.4 Mise en place Plan de classement... p 1.8 La fiche dossier... p 1.13 L acquisition de documents... p 1.19 Les liens avec
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailFileMaker Server 13. Guide de configuration de l'installation réseau
FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento
Plus en détailSolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)
SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis
Plus en détailTutoriel: Création d'un Web service en C++ avec WebContentC++Framework
Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détailTessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr
Tessi Documents Services ASPONE Démo Webservices UpValue www.tessi.fr SOMMAIRE Fonctionnement des Webservices UpValue WS Deposit = Dépôt de fichiers WS Monitoring = Suivi des flux WS Registering = Inscription
Plus en détailNote de compatibilité
R&D et Stratégie Division SMB Le 10/09/2014 De Département Qualité, R&D SMB Objet : Compatibilité des applications Sage sur SQL 2014 I. Environnement testé Cette procédure de test a pour objectif de valider
Plus en détailComment lire ce manuel
Manuel utilisateur 1 À propos de la RC Gate 2 Enregistrement de la RC Gate 3 Configuration de la fonction Détection auto 4 Enregistrement de périphériques auprès du Serveur de communication 5 Configuration
Plus en détailG.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailDébut de la procédure
Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux
Plus en détailDéploiement d'une base SQL Express
Déploiement d'une base SQL Express Comment déployer une base avec SQL Express Après l'article sur le déploiement d'une application ASP.NET, il fallait aborder la partie concernant les données. Ainsi, nous
Plus en détailGuide de l exportation postale en ligne Objets interdits et admis conditionnellement
UPU UNION POSTALE UNIVERSELLE Guide de l exportation postale en ligne Objets interdits et admis conditionnellement Le Guide de l exportation postale est une publication de l'upu disponible en français
Plus en détailMicrosoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Plus en détailContents Backup et réinstallation... 2
Contents Backup et réinstallation... 2 1. Comment réinstaller MediMail?... 2 2. Je n ai pas de backup de MediMail, comment dois-je procéder?... 2 3. Comment faire un backup de MediMail?... 2 4. Puis-je
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLogiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailSécurité. En profondeur
Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailConception de sites web marchands: TP 1
Conception de sites web marchands: TP 1 Email : nassim.bahri@yahoo.fr Site web : http://nassimbahri.ovh Nassim BAHRI Etude de cas Un groupe de librairies voudrait mettre en place un site web marchand.
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailMODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL
MODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL SOMMAIRE INTRODUCTION MODERNISATION DOUANIERE AU SENEGAL LE GUICHET UNIQUE AU SENEGAL INTRODUCTION GAINDE lance un programme de coopération internationale
Plus en détail