Sécuriser sa messagerie avec PGP
|
|
|
- Léonie Clément
- il y a 9 ans
- Total affichages :
Transcription
1 Sécuriser sa messagerie avec PGP Travaux pratiques Patrick Maigron Institut Mines-Télécom / Télécom SudParis [email protected] Septembre 2015
2 Plan du TP Introduction Créer des clés PGP Communiquer par mail de manière sécurisée Communiquer avec une connaissance Communiquer à l intérieur d une entreprise Révoquer des clés PGP 1
3 Introduction Pourquoi utiliser PGP? Problèmes de sécurité liés à la messagerie électronique Écoutes Sniffers Usurpation d identité «telnet 25» Litiges Répudiation par l émetteur ou le destinataire Modification des mails en transit Attaques de type MitM Services de sécurité offerts par PGP Confidentialité Chiffrement Authentification Signature électronique Non-répudiation de l émetteur Signature électronique Intégrité Signature électronique 2
4 Mécanismes de PGP Introduction Mécanismes de sécurité Sécurité au niveau applicatif entre individus Complémentaire de SSL/TLS au niveau transport entre serveurs Signatures numériques Chiffrement Techniques utilisées Cryptographie asymétrique Cryptographie symétrique Fonctions de hachage Certification des clés publiques 3
5 Logiciels PGP Introduction Types de logiciels PGP Commerciaux : PGP (Symantec) Libres : GnuPG (GNU Privacy Guard) Intégration dans les agents de messagerie Au moyen de modules complémentaires (plugins) Thunderbird : Enigmail Outlook, Outlook Express : Gpg4win Eudora, Lotus Notes, Zimbra Webmail : des extensions pour les différents navigateurs 4
6 Introduction Logiciels utilisés dans le TP Serveur SMTP Thunderbird Agent de messagerie GnuPG Trousseaux de clés personnels Enigmail Gestion des clés Signature et chiffrement PKS Serveur de clés publiques Base de clés 5
7 Créer des clés PGP Visualiser les algorithmes supportés GnuPG gpg --version Liste des algorithmes disponibles - Cryptographie asymétrique - Cryptographie symétrique -Hachage - Compression 6
8 Créer des clés PGP Configurer Thunderbird Thunderbird - Lancez Thunderbird sans configurer de compte («Je configurerai mon compte plus tard») et sans configurer Enigmail («Configure Enigmail later») - Créez un nouveau compte de type Mov Adresse électronique : VotreLogin@localhost Serveur d envoi : localhost - Édition / Paramètres des comptes Serveur sortant (SMTP) : Modifier Port 25, pas d authentification - Testez en vous envoyant un mail à l adresse VotreLogin@localhost 7
9 Créer des clés PGP Créer une paire de clés PGP Identification de l utilisateur Nom, adresse mail, commentaire Date d expiration Taille de la clé 1024, 2048, 4096 Algorithme -RSA & RSA -DSA & ElGamal Phrase de passe GnuPG Clé publique Clé privée Entrées aléatoires (clavier, souris ) 8
10 Créer des clés PGP Créer une paire de clés PGP Enigmail - Enigmail / Gestion de clefs - Générer / Nouvelle paire de clefs - Entrez les informations suivantes : Phrase secrète Commentaire Expiration de la clef Avancé : taille de clef et type de clef - Ne créez pas de certificat de révocation pour le moment 9
11 Créer des clés PGP Visualiser son trousseau de clés PGP Deux trousseaux de clés Enregistrés dans le répertoire.gnupg Fichier de clés publiques : pubring.gpg Fichier de clés privées : secring.gpg Afficher le contenu binaire des clés publiques GnuPG gpg - list-packets pubring.gpg Synthèse PGPdump pgpdump -i pubring.gpg Détails 10
12 Signer un fichier (en mode texte) Communiquer par mail de manière sécurisée Fichier original filename GnuPG gpg --clearsign filename Fichier signé filename.asc Phrase de passe pour obtenir la clé privée Clé privée 11
13 Vérifier un fichier signé (en mode texte) Communiquer par mail de manière sécurisée Fichier original filename Fichier signé filename.asc GnuPG gpg filename.asc Résultat: - Bonne signature - Mauvaise signature - Clé publique non trouvée 12
14 Communiquer par mail de manière sécurisée Configurer Enigmail Enigmail - Enigmail / Préférences - Onglet «Envoi» - Cochez «Paramètres de chiffrement manuels» - Envoyer chiffrer automatiquement : Jamais 13
15 Communiquer par mail de manière sécurisée Signer un mail Thunderbird - Quittez Thunderbird sur votre ordinateur, puis connectez-vous sur le serveur SMTP (avec «ssh X») et relancez Thunderbird sur ce serveur - Envoyez à votre voisin un mail signé, sans attacher votre clé publique (icône de signature) - Lisez le mail signé reçu de votre voisin - Un bouton permet d importer une clé manquante depuis des serveurs de clés prédéfinis - Dans un premier temps vous allez échanger votre clé publique avec votre voisin par mail 14
16 Échanger sa clé publique par mail Communiquer par mail de manière sécurisée Thunderbird - Composez un nouveau mail pour votre voisin - Enigmail / Attacher ma clé publique - Envoyez le mail contenant votre clé publique - Lisez le mail reçu de votre voisin - Effectuez un clic droit sur la pièce jointe (fichier d extension «.asc» contenant sa clé publique) - Menu contextuel / Importer une clef OpenPGP - Lisez à nouveau le mail signé reçu précédemment - Vérifiez que la clé publique de votre voisin apparaît dans votre trousseau de clés publiques (avec Enigmail) 15
17 Communiquer par mail de manière sécurisée Chiffrer un mail Thunderbird - Envoyez à votre voisin un mail chiffré - Lisez le mail chiffré reçu de votre voisin - Envoyez ensuite à votre voisin un mail à la fois signé et chiffré - Lisez le mail signé et chiffré reçu de votre voisin 16
18 Communiquer avec une connaissance Risque de contrefaçon des clés Un attaquant peut modifier une clé lors de son échange Attaque de type «Man in the middle» Alice Clé publique d Alice Clé publique de Mallory au nom d Alice Bob Mallory Un message avertit l utilisateur lorsqu il utilise une clé qui n est pas sûre (confiance inconnue) NON CERTIFIÉE Signature correcte de XXX <[email protected]> Id de clef : 0xXXXXXXXX / Signée le : 17
19 Visualiser la confiance dans une clé Communiquer avec une connaissance Enigmail - Enigmail / Gestion de clefs - Ajoutez une colonne «Validité de la clef» dans le tableau (niveau de confiance dans chaque clé publique) inconnue ou «-» confiance absolue : sa propre clé pleine confiance confiance modérée révoquée expirée 18
20 Utilisation des empreintes digitales Communiquer avec une connaissance Empreintes digitales des clés (fingerprints) Résultat d'un calcul effectué sur la clé publique Fonction de hachage cryptographique L empreinte digitale est plus petite que la clé publique Si deux clés ont la même empreinte digitale, elles sont identiques Alice Clé publique d Alice Fingerprint d Alice 19
21 Visualiser une empreinte digitale Communiquer avec une connaissance Enigmail - Effectuez un double-clic sur la clé publique de votre voisin Affichage de l empreinte digitale de la clé publique 20
22 Communiquer avec une connaissance Vérification des clés publiques Vérification de l empreinte digitale Alice envoie sa clé publique à Bob Pour éviter une contrefaçon de la clé d Alice lors de son envoi, Bob doit vérifier que la clé reçue est effectivement la clé envoyée par Alice Bob visualise l empreinte digitale de la clé reçue d Alice Alice transmet à Bob l empreinte digitale de sa clé au moyen d un canal sûr (par téléphone, lors d une rencontre physique ) Bob compare l empreinte digitale calculée à partir de la clé reçue d Alice avec l empreinte digitale de la clé d Alice transmise par ce canal sûr Alice Clé publique d Alice Mail Clé publique d Alice Bob Fingerprint d Alice Canal sûr Fingerprint d Alice 21
23 Communiquer avec une connaissance Certification des clés publiques Certification des clés publiques reçues de ses connaissances Bob a vérifié l empreinte digitale de la clé reçue d Alice Bob certifie la clé d Alice en la signant Cette certification atteste que la clé publique d Alice appartient effectivement à Alice Modifications suite à la certification des clés La validité de la clé d Alice est modifiée dans Enigmail pour Bob Le message d avertissement (NON CERTIFIÉE) disparaît lorsque Bob lit un mail signé envoyé par Alice 22
24 Communiquer avec une connaissance Certifier une clé publique Enigmail - Sélectionnez la clé publique de votre voisin - Édition / Signer la clef - Choisissez l option «J ai fait une vérification très poussée» - Vérifiez que la validité de la clé devient «pleine confiance» et que le message d avertissement «NON CERTIFIÉE» a disparu Certification de la clé enregistrée dans le trousseau de clés publiques Phrase de passe pour obtenir la clé privée Clé privée 23
25 Visualiser les certificats des clés publiques Communiquer avec une connaissance Enigmail - Sélectionnez la clé publique de votre voisin - Affichage / Signatures Affichage des certificats associés à la clé publique 24
26 Mise en œuvre dans une entreprise Communiquer à l intérieur d une entreprise Utilisation d une infrastructure à clés publiques (PKI) Stockage des clés publiques des personnels de l entreprise (serveur de clés) Certification des clés publiques de ces personnels avec la clé de la PKI (autorité de certification) Accès aux clés publiques certifiées lors d un échange de mail sécurisé (serveur de clés) Alice Bob Alice Clé d Alice Clé de Bob Clé de Bob certifiée par la PKI + Clé de la PKI PKI PKI Bob Clé d Alice certifiée par la PKI + Clé de la PKI 25
27 Mise en œuvre dans une entreprise Communiquer à l intérieur d une entreprise Personnel de l entreprise - Exporter sa clé publique vers le serveur de clés - Importer les clés du personnel depuis le serveur de clés - Importer les certificats des clés du personnel depuis le serveur de clés - Importer la clé de la PKI depuis le serveur de clés et attribuer un niveau de confiance à la PKI 26 PKI - Importer les clés du personnel depuis le serveur de clés - Certifier les clés du personnel - Exporter les clés certifiées vers le serveur de clés
28 Communiquer à l intérieur d une entreprise Interroger le serveur de clés PKS - Affichez dans un navigateur web la page d accès au serveur de clés - Entrez une chaîne de caractères dans le champ de recherche - Validez pour visualiser les clés correspondantes - Effectuez des recherches similaires en affichant les signatures, les empreintes digitales et le contenu des clés 27
29 Configurer le serveur de clés à utiliser Communiquer à l intérieur d une entreprise Enigmail - Enigmail / Préférences - Bouton «Afficher les menus et paramètres expert» - Onglet «Serveur de clefs» - Supprimez les serveurs de clés prédéfinis - Entrez le nom du serveur de clés à utiliser 28
30 Exporter sa clé vers le serveur de clés Communiquer à l intérieur d une entreprise Trousseau de clés publiques Enigmail - Sélectionnez votre clé publique - Serveur de clefs / Envoyer les clefs publiques - Vérifiez que votre clé publique apparaît sur le serveur de clés Serveur de clés 29
31 Importer des clés depuis le serveur de clés Communiquer à l intérieur d une entreprise Enigmail Serveur de clés - Supprimez la clé de votre voisin (Édition / Supprimer la clef) - Serveur de clefs / Chercher des clefs - Entrez le texte recherché (commentaire commun à l entreprise) - Sélectionnez l ensemble des clés de l entreprise et valider Trousseau de clés publiques 30
32 Mettre à jour des clés depuis le serveur de clés Communiquer à l intérieur d une entreprise Enigmail Serveur de clés - La PKI certifie les clés de l entreprise sur le serveur de clés - Serveur de clefs / Rafraîchir toutes les clefs publiques - Vérifiez que les clés sont maintenant certifiées par la PKI Trousseau de clés publiques 31
33 Attribuer un niveau de confiance à la PKI Communiquer à l intérieur d une entreprise Enigmail - Importez la clé publique de la PKI en cherchant le texte «pki» - Vérifiez son empreinte digitale - Signez la clé publique de la PKI (avec l option «J ai fait une vérification très poussée») - Sélectionnez la clé publique de la PKI - Édition / Définir le niveau de confiance du propriétaire - Choisissez l option «J ai pleinement confiance» - Vérifiez que la validité des clés de l entreprise certifiées par la PKI devient «pleine confiance» 32
34 Révoquer des clés PGP Révoquer sa clé publique Créer un certificat de révocation Enigmail - Sélectionnez votre clé publique - Générer / Certification de révocation Certificat de révocation UserName rev.asc Phrase de passe pour obtenir la clé privée Clé privée 33
35 Révoquer des clés PGP Révoquer sa clé publique Importer le certificat de révocation dans son trousseau de clés Enigmail Certificat de révocation UserName rev.asc - Fichier / Importer des clefs depuis un fichier - Sélectionnez votre certificat de révocation - Vérifiez que la validité de votre clé devient «révoquée» Trousseau de clés publiques 34
36 Révoquer des clés PGP Révoquer sa clé publique Exporter sa clé révoquée vers le serveur de clés Trousseau de clés publiques Enigmail - Exportez votre clé révoquée vers le serveur de clés - Vérifiez que votre clé est signalée comme révoquée sur le serveur Serveur de clés 35
37 Révoquer des clés PGP Prendre en compte la révocation des clés Mettre à jour les clés révoquées depuis le serveur de clés Serveur de clés Enigmail - Rafraîchissez les clés publiques de l entreprise depuis le serveur de clés - Vérifiez que la validité des clés devient «révoquée» Trousseau de clés publiques 36
38 Fin Visualiser graphiquement son trousseau de clés GnuPG gpg --list-sigs sig2dot.pl dot -Tpng > keyring.png display keyring.png 37
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Serveur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC
Groupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Certificats de signature de code (CodeSigning)
Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les
Thunderbird et messagerie sur clé USB
Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14
D31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Initiation au cryptage et à la signature électronique
Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Guide d utilisation 2012
Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu
Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit
Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix
LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
MO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2
GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» SOMMAIRE 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 2. TELECHARGEMENT DE LA CLE PUBLIQUE A PARTIR DE VOTRE ESPACE VISEO P3/4 3. TELECHARGEMENT
Utiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Le Fax par Mail : Mode d emploi
Le : Mode d emploi Sommaire 1) Comment vous connecter à votre interface en ligne? 2) Comment configurer votre fax? 3) Comment envoyer un fax? 4) Comment recevoir un fax? 5) Comment envoyer un fax depuis
Sécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Utilisation de Zimbra 1 / 103
1 / 103 Informations sur le support de cours Produit Version du produit Version du support Date du support 8 5.0 15/03/13 Historique des modifications Modification Auteur Version Date Création E. Omer
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Guide Utilisateur MANTIS. Sommaire. Objet du document :
Guide Utilisateur MANTIS Objet du document : L'outil Mantis est mis à la disposition des organismes du réseau Libres Savoirs. Cet outil est à utiliser en cas d'incident lié à l'utilisation de la plateforme
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide
vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau
ANNEXE 8 : Le Mailing
430/523 Lancer un mailing Présentation de l écran du mailing Aller dans Communication puis sélectionner «Mailing» Cet écran apparaît 431/523 Définition des zones Choix du type de Mailing 1 Mailing Courrier
7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier
Voir: 7.3.1 Voir: 7.3.4 5.3. Si aucune clé privée pour laquelle le texte est chiffré n est disponible dans ton trousseau, un message Erreur de GnuPG apparaît, mentionnant échec du déchiffrement: la clé
AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION...
AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... 8 DANS MS WORD (SUR WINDOWS)... 8 DANS MS WORD (SUR MAC)... 8 DANS
Swisscom Webmail - mode d emploi
Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement
Manuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Comment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
A propos de la convention de numérotation des versions de WinPT
Remarque importante Cette note de documentation a été rédigée le 5 avril 2005, traduite de l'anglais par all2all.org. Elle est susceptible d'être modifiée et complètée pour tenir compte des derniers développements
VERSION : 1.0. Utilisation de Zimbra
1 / 91 Informations sur le support de cours Produit Version du produit Version du support Date du support 7 1.0 18/06/12 Historique des modifications Modification Auteur Version Date Création P. Hemmel
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Configuration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
Guide utilisateur FaxToMail et MailToFax - Unifax
Guide utilisateur FaxToMail et MailToFax - Unifax SOMMAIRE 1 Réception de fax par email... 3 Exemple de mail reçu... 3 2 Emission de fax par email... 3 Principe... 3 Etape 1 : Préparation de l e-mail...
MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de
Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian
IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian Table des matières 1 Remerciements 1 2 Introduction 2 2.1 Présentation des étudiants..............................
PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Fonctionnement du courrier électronique
Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier
Documentation relative à l installation des certificats e-commerce de BKW
Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3
Guide d utilisation. Webmail. Utilisateur
Guide d utilisation Webmail Utilisateur Table des matières AVANT-PROPOS... 3 SE CONNECTER AU WEBMAIL... 3 UTILISER LE WEBMAIL... 4 1.1 PARAMETRES GENERAUX... 4 1.1.1 Prénom et nom de l utilisateur... 4
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Guide d'utilisation Coffre fort Primobox
Guide d'utilisation Coffre fort Primobox Mieux connaître l interface 4 5 2 3 1 5 5 6 3 1 Liste des différents espaces de classement 2 Barre d outils 3 Emplacement des documents 4 Zone d accès à mon compte
COMMENT AJOUTER DES ENTREPRISES À VOTRE PORTEFEUILLE DE SURVEILLANCE. 05/01/2015 Creditsafe France
COMMENT AJOUTER DES ENTREPRISES À VOTRE PORTEFEUILLE DE SURVEILLANCE Mise à jour Auteur 05/01/2015 Creditsafe France Mettre des entreprises sous surveillance Il existe plusieurs façons de placer des entreprises
SOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Qu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.
Europresse.com Pour les bibliothèques publiques et de l enseignement Votre meilleur outil de recherche en ligne Guide version 1.5 CEDROM-SNi Comprendre la page d accueil 1. Bandeau de navigation 2. Espace
Autorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Chiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10
/0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une
Sermentis version 2.x.x.x
Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis
Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird
Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Sommaire I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Manuel d utilisation du Site Internet Professionnel
Manuel d utilisation du Site Internet Professionnel www.uni-presse.fr/pro UNI-Presse 112 rue Réaumur, 75080 Paris Cedex 02 France Tél : 01 42 78 37 72 Fax : 01 42 78 06 57 E-mail : [email protected]
Supervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande
Supervision sécurité Création d une demande de descente 1 Sommaire I. Connexion II. Création d une demande a. Informations générales b. Localisation c. Formulaire d. Suivi III. Validation 2 I. Connexion
Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers
Logiciels de gestion sur mesure Etude et développement VIGITRACE Logiciel de suivi des évènements indésirables dans les établissements hospitaliers VIGITRACE Page 2 1. Préambule Le logiciel «Vigitrace»
ZOTERO Un outil gratuit de gestion de bibliographies
ZOTERO Un outil gratuit de gestion de bibliographies Téléchargement sur http://www.zotero.org Zotero est une extension du navigateur Web Firefox 0 Mais désormais applications autonomes par rapport à Firefox
Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
GUIDE D UTILISATION. Gestion de compte. à destination des entreprises (Employeurs et Organismes de Formation)
GUIDE D UTILISATION Gestion de compte à destination des entreprises (Employeurs et Organismes de Formation) - 1 - Table des matières JE CRÉE MON COMPTE... 3 EN TANT QU ÉTABLISSEMENT EMPLOYEUR... 3 EN TANT
S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.
S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de
Syllabus BOB 50 «Pas à pas» Paiement : Virements bancaires
Syllabus BOB 50 «Pas à pas» Paiement : Virements bancaires Table des matières I. Introduction... 3 II. Présentation générale... 4 III. Installation des valeurs à utiliser par défaut... 5 a. Références
Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
MAILING KOMPOZER... 2 CREEZ UNE PAGE... 2 FORMAT DE LA PAGE... 2 AJOUTER DU TEXTE SUR UNE PAGE... 4
MAILING Table des matières KOMPOZER... 2 CREEZ UNE PAGE... 2 FORMAT DE LA PAGE... 2 AJOUTER DU TEXTE SUR UNE PAGE... 4 INSERER UNE IMAGE (OU UNE PHOTO) PAS DE COPIER / COLLER... 5 INSERER UN TABLEAU...
INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL
INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
La gestion des serveurs de mail
La gestion des serveurs de mail La gestion des serveurs de mail - page Définition d'un serveur de mail Un serveur de messagerie électronique est une machine sur laquelle est installé un logiciel serveur
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Manuel BlueFolder ADMINISTRATION
Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description
ENVOI EN NOMBRE DE Mails PERSONNALISES
ENVOI EN NOMBRE DE Mails PERSONNALISES 2 Téléchargement 3 Installation 6 Ecran d accueil 15 L envoi de mails 22 Envoi d un document HTML crée avec Word (envoi en base 64) 25 Le compte courriel 27 L historique
Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés
Outil d envoi de courrier électronique STILOG I.S.T. et Claude Mayer Tous droits réservés Visual Planning est développé et commercialisé par la société : Stilog I.S.T. 107-111, avenue Georges Clemenceau
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Créer son propre serveur Mail.
Créer son propre serveur Mail. Pré requis Avoir une adresse no-ip.org (ou système similaire) ou une ip ifxe. Avoir un serveur web local avec PHP et MySQL (et phpmyadmin). Avoir ouvert les ports suivants
Avant-propos Certificats et provisioning profiles
Avant-propos Certificats et provisioning profiles Devenir «développeur Apple» ne signifie pas uniquement que vous allez pouvoir développer des apps, vous allez également avoir certaines responsabilités
Documentation Liste des changements apportés
Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR
Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014
Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de
Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
SOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
pas à pas prise en main du service sur le web Le Cloud
pas à pas prise en main du service sur le web Le Cloud sommaire présentation générale de l interface 4-12 ajouter un fichier 13-16 sélectionner un ou plusieurs fichiers 17-19 ouvrir un fichier ou un dossier
