Offre SecurePGP. Sécurisation de fichiers selon le standard OpenPGP. Présentation Janvier SecurePGP 1.x
|
|
- Roger Beaudin
- il y a 8 ans
- Total affichages :
Transcription
1 Offre SecurePGP Sécurisation de fichiers selon le standard OpenPGP Présentation Janvier 2016 SecurePGP 1.x
2 Sommaire Présentation de LINAGORA Vue d ensemble de SecurePGP Description détaillée de SecurePGP Le module «SecurePGP KMS» Le module «SecurePGP Server» Fiche technique de SecurePGP Projections 2
3 Présentation de LINAGORA Présentation de la société Nos métiers Nos produits Notre offre Sécurité 3
4 Présentation de LINAGORA Logiciels et services pour réussir vos grands projets de transformation open source 150 salariés Bureaux en France, Canada, Belgique, États-Unis, Vietnam Partenaires et clients en Tunisie, Colombie et au Nigeria Édition Édition logicielle logicielle Confiance numérique Gestion et fédération des identités Plate-forme d intégration SOA Messagerie collaborative Quelques références Linagora Assurance Assurance logicielle logicielle Services Services 4
5 Nos métiers Édition logicielle LGS (Linagora Global Software) OBM Outils de messagerie et de gestion collaborative. LinShare Application de partage de fichiers sécurisé. LinPKI Offre de services et d applications de sécurité. LinID Gestion et fédération des identités. Petals Plate-forme d intégration SOA. Support logiciel OSSA (Open Source Software Assurance) Catalogue complet de plus de 400 logiciels libres dont les applications du groupe Linagora, prêts à l industrialisation, sur une plate-forme unique : le 08000LINUX.com. Services professionnels Linagora Consulting Conseil, schémas directeurs, études. Linagora Services Assistance technique, conduite du changement. Linagora Formation Centre de formation. Linagora LinStudio Développement d applications web. 5
6 Modèle économique % % Free Free Free Free == aucun aucun coût coût de de licence licence == réellement réellement Open Open Source Source == pas pas de de modèle modèle Freemium Freemium Nos modes de rémunération Conseil et intégration Développement de fonctionnalités spécifiques Support technique 6
7 Une gamme logicielle professionnelle LINAGORA développe du logiciel libre. 100 % du code source est disponible. Nos clients contribuent au développement des offres, à la pérennisation des produits et de leur communauté au travers des contrats de support. Truffle 100/2010 : Linagora est le seul éditeur Open Source présent (90e position) (Truffle 100 : classement des 100 premiers éditeurs de logiciels français). Investissement en R&D : > 3,5 M /an Messagerie collaborative Confiance numérique Gestion et fédération des identités Plate-forme d intégration 7
8 L offre Sécurité EJBCA Infrastructure à clé publique PKI Autorité de certification et confiance numérique SecurePGP Sécurisation de fichiers selon OpenPGP Gestion des clés PGP et modèle de confiance LinSign Signature électronique de documents Validation de signatures électroniques PROCHAINEMENT PROCHAINEMENT gsafe Coffre-fort électronique dans le Cloud Signature électronique à valeur probatoire LinSecure Coffre-fort électronique pour le jeu en ligne Certification CSPN et conformité ARJEL LinPKI instaure un environnement de confiance en Open Source. Des solutions clés en main pour : authentifier les personnes et les machines, assurer la confidentialité au sein de votre SI, dématérialiser vos documents grâce à la signature électronique sécurisée. SignServer Signature électronique cachet serveur Horodatage électronique et temps fiable 8
9 Vue d ensemble de SecurePGP Solution de sécurisation de fichiers selon le standard OpenPGP 9
10 SecurePGP : C est quoi? Solution de sécurisation des échanges internes et externes de fichiers entre applications, conforme au standard OpenPGP. Destinée à toute organisation requérant un haut niveau de sécurité, cette solution répond parfaitement aux problématiques d intégrité et de confidentialité des banques, assurances, établissements financiers, domaine médical, industriel, etc. Assure la sécurité des fichiers de bout en bout entre applications, en usage interne et pour les échanges externes, grâce à l établissement d une confiance croisée avec des partenaires externes. Indépendante du système, cette solution est implémentée sur plusieurs systèmes d exploitation et assure l interopérabilité entre systèmes hétérogènes via un standard reconnu et un format pivot. S intègre à tout système de transfert de fichiers existant, via son API complète permettant l automatisation des traitements. 10
11 SecurePGP : Vue d ensemble 11
12 SecurePGP : Fonctionnalités principales (1/2) Large couverture cryptographique De nombreux algorithmes cryptographiques sont supportés, dont RSA (jusqu à 4096 bits), SHA-2 (SHA-256, etc.), AES (128, 192 et 256 bits), Camellia (128, 192 et 256 bits), TripleDES, Twofish, etc. Très bonne compression La compression des données a trois impacts bénéfiques : augmentation de la sécurité (en réduisant la redondance), libération de l espace de stockage, diminution de la charge réseau, ainsi globalement cela permet d avoir une réduction du temps de traitement. Intégrité et principe de non-répudiation Dans le cadre de la signature électronique, d une part l intégrité des données est garantie et d autre part les responsables d une application utilisatrice ne peuvent pas renier le fait que l application ait émis un fichier signé (par la clé applicative). La valeur probatoire de la signature s avère très utile lorsque des audits de sécurité sont menés. 12
13 SecurePGP : Fonctionnalités principales (2/2) Création et gestion centralisée des clés Le système intégré de gestion centralisée des clés PGP permet d une part selon un modèle de confiance hiérarchique d établir un environnement de confiance au sein de son SI, et si besoin une confiance croisée avec des partenaires externes. D autre part, ce système permet de générer, renouveler, révoquer et de distribuer les clés applicatives, ainsi que de diffuser automatiquement les clés de confiance au sein de son infrastructure. API complète de type CLI L API (Application Program Interface) permet d intégrer l outil CLI dans des applications tierces appelantes, et d automatiser le traitement de gros volumes de données. Support multi-environnements De multiples systèmes sont supportés (GNU/Linux, Windows, AIX, etc.) et multi-environnements d exécution (e.g. Prod, Test). 13
14 SecurePGP : Points forts Points forts de SecurePGP : Similaire à PGP Command Line, mais en Open Source sous licence libre avec GnuPG ; Transcodage automatique des fichiers texte indépendamment du système cible ; Modèle de confiance SecurePGP et diffusion automatique des clés maîtres ; Conforme RGS v2 de l ANSSI et avec la Convention OpenPGP de la Banque de France ; Automatisation par script via son API complète en ligne de commande CLI ; Interopérable avec les solutions propriétaires OpenPGP du marché. 14
15 SecurePGP : Composition de l offre La solution SecurePGP fournit d une part un système de gestion des clés PGP (SecurePGP KMS), et d autre part des modules serveurs pour la mise en œuvre du service de sécurisation et dé-sécurisation (SecurePGP Server). SecurePGP KMS Système de gestion des clés PGP SecurePGP KMS (Key Management System) est le système central de gestion des clés PGP (clés maîtres et clés applicatives). Les clés générées respectent le standard OpenPGP (RFC 4880) et la convention OpenPGP de la Banque de France, et sont ainsi interopérables avec celles de la Banque de France et de tout partenaire. SecurePGP KMS permet de gérer ses propres clés maîtres sur support matériel via une interface standard PKCS #11 (e.g. carte SIM OpenPGP SmartCard V2 et son lecteur Gemalto USB Shell Token V2). SecurePGP Server Modules du service de sécurisation SecurePGP Server fournit le service de sécurisation et de dé-sécurisation des fichiers. Il est décliné sous plusieurs modules pour supporter les plate-formes suivantes : AIX, Red Hat Enterprise Linux (RHEL), Windows Server. Pour d autres plates-formes, veuillez nous contacter. 15
16 SecurePGP : Cinématique fonctionnelle globale 1 fois après la signature de la convention OpenPGP 1 fois par couple d applications 1 fois par application 1 fois par fichier 16
17 SecurePGP : Références Linagora Les clients de Linagora qui utilisent SecurePGP : Banque de France (banque), SécurPGP (solution libre de sécurisation de fichiers, à l origine du produit SecurePGP) 17
18 SecurePGP : Produits concurrents Offres basées sur PGP Command Line (de Symantec) Townsend Security, PGP File Encryption GroovySoft, PGP Command Line for IBM Mainframes SDS, E-Business Server Encryption Authora, Edge Open PGP Command Line Offres basées sur une implémentation propriétaire de OpenPGP Linoma Software, GoAnywhere Director Note : Axway, Transfer CFT (supporte aussi PGP) 18
19 SecurePGP : Matrice de comparaison des produits LINAGORA Licence Format des clés Modèle de confiance Gestion des clés Chiffrement Signature Compression Transcodage Transfert de fichier Composants Annuaire Townsend Security GroovySoft SDS Authora SecurePGP PGP File Encryption PGP Command Line for IBM Mainframes E-Business Server Encryption Edge Open PGP Command Line GoAnywhere Director GNU Affero GPL v3 Propriétaire Propriétaire Propriétaire Propriétaire Propriétaire OpenPGP (RFC 4880) OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 (que Windows) OpenPGP (RFC 4880) Hiérarchique avec confiance croisée Création et gestion ~ 90 formats (UTF-8, ISO, EBCDIC, Windows, etc.) GnuPG (v1.4, v2.0), iconv Gestion (import, export) Création et gestion Création? Création et gestion EBCDIC ASCII Linoma Software Gestion (import, export) EBCDIC ASCII? PGP Command Line (v9) PGP Command Line (v9) LDAP PGP Universal Server PGP Global Directory LDAP (pour X.509) PGP Universal Server PGP Global Directory? PGP Command Line IBM z/os Windows Server Sun Solaris IBM AIX HP-UX Linux Red Hat Linux SUSE FreeBSD Linux : RedHat, SuSE HP Tru64 UNIX HP-UX UNIX Solaris (Sparc, Intel) IBM AIX MacOS X Windows (desktop) Windows : Server, desktop GNU/Linux : CentOS, Red Hat, SUSE, Ubuntu IBM i (AS/400) AIX (pseries) UNIX HP-UX, Solaris Mac OS Windows (ligne de commande) Unix/Linux/HP-UX/Solaris (shell) IBM i (CL/RPG/COBOL) Java.NET (C# API) Implémentation propriétaire Systèmes supportés IBM AIX GNU/Linux RHEL Windows Server IBM i OS/400 IBM z/os IBM iseries IBM AIX Unix GNU/Linux Sun Solaris Windows Apple Interfaces ksh Windows PowerShell z/os JCL, ISPF z/os USS (ksh) z/os JCL, ISPF z/os USS (ksh) z/os : JCL, ISPF, REXX, SYSREXX Script shell : USS, Linux, Unix, Windows C and Java code UNIX (ligne de commande) Windows (ligne de commande) Conformité ANSSI RGS v2 (par configuration) NIST FIPS (pour PGP SDK) NIST FIPS (pour PGP SDK)? NIST FIPS (security level NIST FIPS (RSA Security 4) Module) Support Support éditeur, OSSA (8h00 19h00) Support par ticket (6h30 17h00)? Support éditeur Au forfait ou par ticket. Support éditeur 19
20 Description détaillée de SecurePGP Solution de sécurisation de fichiers selon le standard OpenPGP 20
21 SecurePGP : Le standard OpenPGP Le standard OpenPGP OpenPGP est un protocole pour chiffrer et signer des courriels, utilisant les mécanismes de cryptographie à clé publique. Il est basé sur PGP développé par Phil Zimmermann. OpenPGP est un standard définit par l IETF (Internet Engineering Task Force) dans le RFC Ce standard peut être utilisé par toute entreprise sans droit de licence. Les logiciels «OpenPGP» La Free Software Foundation a développé son propre logiciel conforme au standard OpenPGP appelé GNU Privacy Guard (GnuPG ou GPG). GnuPG est publié sous la licence libre GNU General Public License (GPL). Symantec a développé sa propre solution conforme au standard OpenPGP appelé PGP Command Line. 21
22 SecurePGP : Architecture fonctionnelle La solution SecurePGP est constitué d un système de gestion de clés PGP (SecurePGP KMS, Key Management System) et d un ou plusieurs modules serveurs de sécurisation de fichiers (SecurePGP Server). SecurePGP Server SecurePGP KMS 22
23 Le module «SecurePGP KMS» Système de gestion des clés PGP 23
24 SecurePGP KMS : Gestion des clés Organisation Chaque organisme (e.g. banque, établissement de crédit, industriel, etc.) possède sa clé maître qui a un rôle d autorité. Chaque organisme peut émettre et signer avec sa clé maître des clés applicatives, pour chacune de ses propres applications destinées à utiliser le service SecurePGP. Gestion des clés maîtres Un organisme constitue également une liste de confiance composée des clés maîtres publiques des organismes partenaires envers lesquels il fait confiance. Gestion des clés applicatives D une part, un organisme gère le cycle de vie de ses propres clés applicatives. Et d autre part, il peut importer les clés applicatives publiques d organismes partenaires envers lesquels il a préalablement fait confiance. 24
25 SecurePGP KMS : Modèle de confiance Les clés maîtres sont les racines de la confiance. Chaque organisme possède sa clé maître. 25
26 SecurePGP KMS : Interface graphique (GUI) 26
27 Le module «SecurePGP Server» Module de sécurisation de fichiers 27
28 SecurePGP : Cinématique de sécurisation (1/2) Le module SecurePGP Server d une application émettrice réalise une opération de sécurisation sur un fichier, puis l envoie à une ou plusieurs applications destinatrices. À la réception du fichier sécurisé, le module SecurePGP Server de chaque application destinatrice réalise une opération de dé-sécurisation sur ce fichier pour obtenir le fichier en clair original, éventuellement codé selon le jeu de caractères du système cible dans lequel est exécutée l application en question. Opération de sécurisation : Opération de dé-sécurisation : 1. Transcodage ; 1. Déchiffrement ; 2. Signature ; 2. Décompression ; 3. Compression ; 3. Vérification de la signature ; 4. Chiffrement. 4. Transcodage. 28
29 SecurePGP : Cinématique de sécurisation (2/2) 29
30 Fiche technique de SecurePGP Conformité de sécurité Normes, standards et convention Support cryptographique Environnement technique et licence Fiche des caractéristiques 30
31 SecurePGP : Conformité de sécurité Conformité au RGS Les fonctionnalités de SecurePGP permettent d assurer la conformité au Référentiel général de sécurité français (RGS), selon : les cartes à puce cryptographiques (interface PKCS #11) ; les mécanismes cryptographiques : algorithmes et tailles de clés. 31
32 SecurePGP : Normes, standards et convention SecurePGP est développée conformément aux standards, elle prend en charges les préconisations des organismes suivants : ITU (International Telecommunication Union) : pour les normes ITU-T X.500 et X.520 (annuaires LDAP), IETF (Internet Engineering Task Force) : pour le standard OpenPGP (RFC 4880), PKCS (Public-Key Cryptography Standards) : spécifications des laboratoires RSA, pour les tokens cryptographiques (PKCS #11), W3C (World Wide Web Consortium) : pour le standard des formats de dates (ISO 8601), Banque de France : convention OpenPGP de la Banque de France. Le respect des standards garantit l interopérabilité. 32
33 SecurePGP : Support cryptographique SecurePGP supporte les algorithmes cryptographiques : Algorithmes asymétriques : RSA : 1024, 1536, 2048, 3072, 4096 bits, Autres : DSA ( bits), Elgamal ( bits). Fonctions de hachage à sens unique : SHA-1, RIPEMD-160, SHA-2 : SHA-224, SHA-256, SHA-384, SHA-512. Algorithmes symétriques : AES-128, AES-192, AES-256, Camellia-128, Camellia-192, Camellia-256, Autres : Twofish, Blowfish, CAST5, TripleDES. Algorithmes de compression : Zip, Zlib, BZip2. SecurePGP supporte nativement le standard PKCS #11 : Tokens USB cryptographiques : Carte SIM : OpenPGP SmartCard V2 avec SIM détachable, Lecteur de carte SIM : Gemalto USB Shell Token V2. 33
34 SecurePGP : Environnement technique et licence Environnement technique : Langages de développement : Application KMS développée en ksh et C#, Modules serveurs développés en ksh ou PowerShell ; Outils en dépendance : GnuPG (OpenPGP), iconv (transcodage) ; Systèmes d exploitation supportés : RHEL, AIX, Windows. Licence : Licence libre (open source) : GNU Affero General Public License, version 3 34
35 SecurePGP : Fiche des caractéristiques Fonctions Standards et cryptographie Chiffrement fort, avec des clés jusqu à 256 bits Standard OpenPGP (RFC 4880) Assure l intégrité des fichiers Convention OpenPGP de la Banque de France Non-répudiation de l émetteur Algorithmes asymétriques : RSA, DSA, Elgamal Compression des données Algorithmes symétriques : AES, Camelia, Twofish, Blowfish, CAST5, TripleDES Transcodage automatique des fichiers texte Système de création et gestion des clés PGP intégré Automatisation par script, en ligne de commande CLI Multi-applications utilisatrices du service Plusieurs environnements d exécution supportés Système de journaux, sauvegarde, et auto-contrôle Fonctions de hachage : SHA-1, RIPEMD-160, SHA-224, SHA-256, SHA-384, SHA-512 Formats de codage : plus de 90 formats supportés (UTF-8/UTF-16/UTF-32, ASCII, ISO-8859, KOI8, EUC, Windows/CP, Macintosh, EBCDIC, etc.) PKCS #11 (Cryptographic Token Interface Standard) Conforme au Référentiel général de sécurité v2 (ANSSI) Support Systèmes d exploitation : GNU/Linux (RHEL), IBM AIX, Windows 7/Server Tokens USB cryptographiques : Gemalto USB Token / OpenPGP SmartCard SIM Pérennité de l outil : sous licence libre (AGPL v3), basé sur l outil GnuPG Supports communautaire et éditeur : code en Open Source, développé par une entreprise française 35
36 Projections Support et service professionnel Feuille de route du produit 36
37 Support et service professionnel En complément de l offre applicative, Linagora fournit le personnel et les services pour répondre à votre besoin durant toutes les phases projet. Conseil Analyse des besoins et des usages ; Définition des spécifications fonctionnelles et techniques ; Définition des architectures techniques. Intégration Gestion de projet ; Développement complémentaire ; Mise en œuvre des applications (installation, configuration, déploiement) ; Rédaction de documentation ; Établissement des processus d exploitation. Support L offre de support de Linagora OSSA (voir plaquette OSSA). Formation Formation aux concepts et application (cf. catalogue Formation). 37
38 SecurePGP : Feuille de route du produit Feuille de route SecurePGP v1.x SecurePGP Server sous Debian SecurePGP Server sous SLES SecurePGP KMS sous GNU/Linux Feuille de route SecurePGP v2.x Support des courbes elliptiques : ECDH, ECDSA (P-256, P-384, etc.) Support des certificats numériques X.509 v3 Etc. 38
39 Merci pour votre attention! Groupe LINAGORA 80, rue Roque de Fillol PUTEAUX
Offre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5
Offre LinShare Partage de fichiers sécurisé Présentation. Février 2014. LinShare 1.5 Présentation de la société LINAGORA Logiciels et services pour réussir les grands projets du Libre Paris Lyon Marseille
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailGestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System
Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détail1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailL'automatisation open source pour SI complexes
TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur
Plus en détailRationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals
Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer
Plus en détailArkeia Network Backup Suite : Version 9
9 Arkeia Network Backup est une solution de sauvegarde rapide, facile à utiliser et conçue pour la protection des données des entreprises de taille moyenne. Elle protège aussi bien les environnements virtualisés
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailLa migration des solutions SAP vers Linux? Trois étapes pour réussir
La migration des solutions SAP vers Linux? Trois étapes pour réussir Table des matièrese 1. Bien comprendre vos options Linuxn.............................. 2 2. Analyser la rentabilité de la migration............................
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailHP Color LaserJet Pro MFP M476dn
HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailAutomatisation de l administration système avec
Automatisation de l administration système avec Puppet à la présidence de l UHP Sylvain Zimmermann Université Henri Poincaré 16 février 2011 Plan Introduction Motivations à utiliser puppet Généralités
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailUC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailLogiciels libres et Open source
Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailEMC NetWorker Version 7.4 Version multiplate-forme
EMC NetWorker Version 7.4 Version multiplate-forme Guide d installation P/N 300-004-407 REV A01 EMC Corporation Siège social : Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com Copyright 98 2006 EMC
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailEtat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailCertification technique HP: 3H0-002 (Administration du systeme HP-UX) Certification trainer Unix HP
JEROME ROBERT Tel. : 06.14.96.73.67 Email: jerome@admin-sys.com Naissance: 14/04/1972 http://www. admin-sys.com MAJ: 06/10/2009 Administrateur UNIX Production N 3, Conseil, chef de projet ADMINISTRATEUR
Plus en détailBacula R - The Network Backup Solution
It comes by night and sucks the vital essence from your computers. FSUGAr 7 juillet 2006 RAID (Redundant Array of Inexpensive Disks) Mais attention Bacula en quelques mots RAID (Redundant Array of Inexpensive
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailLINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2
Serge MIGAYRON Ingénieur SUPELEC Expert en Informatique et en Technologies de l Information Expert près les Cours d Appel et Administrative d Appel de PARIS LINAGORA / BLUE MIND Note Technique établie
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailLinux 1: Présentation
1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Plus en détailGuide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailDélivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source
Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailL'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,
Plus en détailINGENIEUR SYSTEMES ET RESEAUX
Né le 19Mars 1967 INGENIEUR SYSTEMES ET RESEAUX 1 FORMATION 2003 Formation SUN : Tuning Solaris «Gestion de la performance (SA-400) 2001 Formation Rational : Administration Clearcase et Clearcase Multisite.
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détail30 ans d ingénierie, 23 ans de conseil en architecture de SI
Michel LABARRE 56 ans Tel +33 6 83 48 65 44 Mail michel.labarre@gmail.com Web http://mlabarre.fr Architecte Direction de projets Conception Développement Conseil 30 ans d ingénierie, 23 ans de conseil
Plus en détailIPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL
IPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL Administrateur AIX et Linux fort de plus de quinze (15) ans d expérience avec les systèmes d exploitation
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCalendrier des Formations 2012
Filière Certifiantes Filière Certifiantes Générales Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre 26 9 / 16 / 23 9 / 15 / 22 / 29 26
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS Déduplication au niveau du client, compression et chiffrement des données, avant leur transfert sur le réseau Jusqu à 99 %
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailTERRA CLOUD. Online Backup
TERRA CLOUD Online Backup Version: 10/2014 Table des matières Table des matières... 2 1 Introduction... 3 1.1 Présentation de la solution de sauvegarde TERRA Cloud... 3 1.2 Pourquoi la solution de sauvegarde
Plus en détailC3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions
Qui sommes-nous Le groupe Astrea Management, basé à Villeneuve d'ascq, est composé de 3 entités dans le domaine du conseil et de la prestation de services informatiques : C3S : besoins fonctionnels et
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailGuide d installation JMap 5.0
Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détail