Sécuriser sa messagerie avec PGP

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser sa messagerie avec PGP"

Transcription

1 Sécuriser sa messagerie avec PGP Travaux pratiques Patrick Maigron Institut Mines-Télécom / Télécom SudParis patrick.maigron@telecom-sudparis.eu Septembre 2015

2 Plan du TP Introduction Créer des clés PGP Communiquer par mail de manière sécurisée Communiquer avec une connaissance Communiquer à l intérieur d une entreprise Révoquer des clés PGP 1

3 Introduction Pourquoi utiliser PGP? Problèmes de sécurité liés à la messagerie électronique Écoutes Sniffers Usurpation d identité «telnet 25» Litiges Répudiation par l émetteur ou le destinataire Modification des mails en transit Attaques de type MitM Services de sécurité offerts par PGP Confidentialité Chiffrement Authentification Signature électronique Non-répudiation de l émetteur Signature électronique Intégrité Signature électronique 2

4 Mécanismes de PGP Introduction Mécanismes de sécurité Sécurité au niveau applicatif entre individus Complémentaire de SSL/TLS au niveau transport entre serveurs Signatures numériques Chiffrement Techniques utilisées Cryptographie asymétrique Cryptographie symétrique Fonctions de hachage Certification des clés publiques 3

5 Logiciels PGP Introduction Types de logiciels PGP Commerciaux : PGP (Symantec) Libres : GnuPG (GNU Privacy Guard) Intégration dans les agents de messagerie Au moyen de modules complémentaires (plugins) Thunderbird : Enigmail Outlook, Outlook Express : Gpg4win Eudora, Lotus Notes, Zimbra Webmail : des extensions pour les différents navigateurs 4

6 Introduction Logiciels utilisés dans le TP Serveur SMTP Thunderbird Agent de messagerie GnuPG Trousseaux de clés personnels Enigmail Gestion des clés Signature et chiffrement PKS Serveur de clés publiques Base de clés 5

7 Créer des clés PGP Visualiser les algorithmes supportés GnuPG gpg --version Liste des algorithmes disponibles - Cryptographie asymétrique - Cryptographie symétrique -Hachage - Compression 6

8 Créer des clés PGP Configurer Thunderbird Thunderbird - Lancez Thunderbird sans configurer de compte («Je configurerai mon compte plus tard») et sans configurer Enigmail («Configure Enigmail later») - Créez un nouveau compte de type Mov Adresse électronique : VotreLogin@localhost Serveur d envoi : localhost - Édition / Paramètres des comptes Serveur sortant (SMTP) : Modifier Port 25, pas d authentification - Testez en vous envoyant un mail à l adresse VotreLogin@localhost 7

9 Créer des clés PGP Créer une paire de clés PGP Identification de l utilisateur Nom, adresse mail, commentaire Date d expiration Taille de la clé 1024, 2048, 4096 Algorithme -RSA & RSA -DSA & ElGamal Phrase de passe GnuPG Clé publique Clé privée Entrées aléatoires (clavier, souris ) 8

10 Créer des clés PGP Créer une paire de clés PGP Enigmail - Enigmail / Gestion de clefs - Générer / Nouvelle paire de clefs - Entrez les informations suivantes : Phrase secrète Commentaire Expiration de la clef Avancé : taille de clef et type de clef - Ne créez pas de certificat de révocation pour le moment 9

11 Créer des clés PGP Visualiser son trousseau de clés PGP Deux trousseaux de clés Enregistrés dans le répertoire.gnupg Fichier de clés publiques : pubring.gpg Fichier de clés privées : secring.gpg Afficher le contenu binaire des clés publiques GnuPG gpg - list-packets pubring.gpg Synthèse PGPdump pgpdump -i pubring.gpg Détails 10

12 Signer un fichier (en mode texte) Communiquer par mail de manière sécurisée Fichier original filename GnuPG gpg --clearsign filename Fichier signé filename.asc Phrase de passe pour obtenir la clé privée Clé privée 11

13 Vérifier un fichier signé (en mode texte) Communiquer par mail de manière sécurisée Fichier original filename Fichier signé filename.asc GnuPG gpg filename.asc Résultat: - Bonne signature - Mauvaise signature - Clé publique non trouvée 12

14 Communiquer par mail de manière sécurisée Configurer Enigmail Enigmail - Enigmail / Préférences - Onglet «Envoi» - Cochez «Paramètres de chiffrement manuels» - Envoyer chiffrer automatiquement : Jamais 13

15 Communiquer par mail de manière sécurisée Signer un mail Thunderbird - Quittez Thunderbird sur votre ordinateur, puis connectez-vous sur le serveur SMTP (avec «ssh X») et relancez Thunderbird sur ce serveur - Envoyez à votre voisin un mail signé, sans attacher votre clé publique (icône de signature) - Lisez le mail signé reçu de votre voisin - Un bouton permet d importer une clé manquante depuis des serveurs de clés prédéfinis - Dans un premier temps vous allez échanger votre clé publique avec votre voisin par mail 14

16 Échanger sa clé publique par mail Communiquer par mail de manière sécurisée Thunderbird - Composez un nouveau mail pour votre voisin - Enigmail / Attacher ma clé publique - Envoyez le mail contenant votre clé publique - Lisez le mail reçu de votre voisin - Effectuez un clic droit sur la pièce jointe (fichier d extension «.asc» contenant sa clé publique) - Menu contextuel / Importer une clef OpenPGP - Lisez à nouveau le mail signé reçu précédemment - Vérifiez que la clé publique de votre voisin apparaît dans votre trousseau de clés publiques (avec Enigmail) 15

17 Communiquer par mail de manière sécurisée Chiffrer un mail Thunderbird - Envoyez à votre voisin un mail chiffré - Lisez le mail chiffré reçu de votre voisin - Envoyez ensuite à votre voisin un mail à la fois signé et chiffré - Lisez le mail signé et chiffré reçu de votre voisin 16

18 Communiquer avec une connaissance Risque de contrefaçon des clés Un attaquant peut modifier une clé lors de son échange Attaque de type «Man in the middle» Alice Clé publique d Alice Clé publique de Mallory au nom d Alice Bob Mallory Un message avertit l utilisateur lorsqu il utilise une clé qui n est pas sûre (confiance inconnue) NON CERTIFIÉE Signature correcte de XXX <xxx@xxx.xxx> Id de clef : 0xXXXXXXXX / Signée le : 17

19 Visualiser la confiance dans une clé Communiquer avec une connaissance Enigmail - Enigmail / Gestion de clefs - Ajoutez une colonne «Validité de la clef» dans le tableau (niveau de confiance dans chaque clé publique) inconnue ou «-» confiance absolue : sa propre clé pleine confiance confiance modérée révoquée expirée 18

20 Utilisation des empreintes digitales Communiquer avec une connaissance Empreintes digitales des clés (fingerprints) Résultat d'un calcul effectué sur la clé publique Fonction de hachage cryptographique L empreinte digitale est plus petite que la clé publique Si deux clés ont la même empreinte digitale, elles sont identiques Alice Clé publique d Alice Fingerprint d Alice 19

21 Visualiser une empreinte digitale Communiquer avec une connaissance Enigmail - Effectuez un double-clic sur la clé publique de votre voisin Affichage de l empreinte digitale de la clé publique 20

22 Communiquer avec une connaissance Vérification des clés publiques Vérification de l empreinte digitale Alice envoie sa clé publique à Bob Pour éviter une contrefaçon de la clé d Alice lors de son envoi, Bob doit vérifier que la clé reçue est effectivement la clé envoyée par Alice Bob visualise l empreinte digitale de la clé reçue d Alice Alice transmet à Bob l empreinte digitale de sa clé au moyen d un canal sûr (par téléphone, lors d une rencontre physique ) Bob compare l empreinte digitale calculée à partir de la clé reçue d Alice avec l empreinte digitale de la clé d Alice transmise par ce canal sûr Alice Clé publique d Alice Mail Clé publique d Alice Bob Fingerprint d Alice Canal sûr Fingerprint d Alice 21

23 Communiquer avec une connaissance Certification des clés publiques Certification des clés publiques reçues de ses connaissances Bob a vérifié l empreinte digitale de la clé reçue d Alice Bob certifie la clé d Alice en la signant Cette certification atteste que la clé publique d Alice appartient effectivement à Alice Modifications suite à la certification des clés La validité de la clé d Alice est modifiée dans Enigmail pour Bob Le message d avertissement (NON CERTIFIÉE) disparaît lorsque Bob lit un mail signé envoyé par Alice 22

24 Communiquer avec une connaissance Certifier une clé publique Enigmail - Sélectionnez la clé publique de votre voisin - Édition / Signer la clef - Choisissez l option «J ai fait une vérification très poussée» - Vérifiez que la validité de la clé devient «pleine confiance» et que le message d avertissement «NON CERTIFIÉE» a disparu Certification de la clé enregistrée dans le trousseau de clés publiques Phrase de passe pour obtenir la clé privée Clé privée 23

25 Visualiser les certificats des clés publiques Communiquer avec une connaissance Enigmail - Sélectionnez la clé publique de votre voisin - Affichage / Signatures Affichage des certificats associés à la clé publique 24

26 Mise en œuvre dans une entreprise Communiquer à l intérieur d une entreprise Utilisation d une infrastructure à clés publiques (PKI) Stockage des clés publiques des personnels de l entreprise (serveur de clés) Certification des clés publiques de ces personnels avec la clé de la PKI (autorité de certification) Accès aux clés publiques certifiées lors d un échange de mail sécurisé (serveur de clés) Alice Bob Alice Clé d Alice Clé de Bob Clé de Bob certifiée par la PKI + Clé de la PKI PKI PKI Bob Clé d Alice certifiée par la PKI + Clé de la PKI 25

27 Mise en œuvre dans une entreprise Communiquer à l intérieur d une entreprise Personnel de l entreprise - Exporter sa clé publique vers le serveur de clés - Importer les clés du personnel depuis le serveur de clés - Importer les certificats des clés du personnel depuis le serveur de clés - Importer la clé de la PKI depuis le serveur de clés et attribuer un niveau de confiance à la PKI 26 PKI - Importer les clés du personnel depuis le serveur de clés - Certifier les clés du personnel - Exporter les clés certifiées vers le serveur de clés

28 Communiquer à l intérieur d une entreprise Interroger le serveur de clés PKS - Affichez dans un navigateur web la page d accès au serveur de clés - Entrez une chaîne de caractères dans le champ de recherche - Validez pour visualiser les clés correspondantes - Effectuez des recherches similaires en affichant les signatures, les empreintes digitales et le contenu des clés 27

29 Configurer le serveur de clés à utiliser Communiquer à l intérieur d une entreprise Enigmail - Enigmail / Préférences - Bouton «Afficher les menus et paramètres expert» - Onglet «Serveur de clefs» - Supprimez les serveurs de clés prédéfinis - Entrez le nom du serveur de clés à utiliser 28

30 Exporter sa clé vers le serveur de clés Communiquer à l intérieur d une entreprise Trousseau de clés publiques Enigmail - Sélectionnez votre clé publique - Serveur de clefs / Envoyer les clefs publiques - Vérifiez que votre clé publique apparaît sur le serveur de clés Serveur de clés 29

31 Importer des clés depuis le serveur de clés Communiquer à l intérieur d une entreprise Enigmail Serveur de clés - Supprimez la clé de votre voisin (Édition / Supprimer la clef) - Serveur de clefs / Chercher des clefs - Entrez le texte recherché (commentaire commun à l entreprise) - Sélectionnez l ensemble des clés de l entreprise et valider Trousseau de clés publiques 30

32 Mettre à jour des clés depuis le serveur de clés Communiquer à l intérieur d une entreprise Enigmail Serveur de clés - La PKI certifie les clés de l entreprise sur le serveur de clés - Serveur de clefs / Rafraîchir toutes les clefs publiques - Vérifiez que les clés sont maintenant certifiées par la PKI Trousseau de clés publiques 31

33 Attribuer un niveau de confiance à la PKI Communiquer à l intérieur d une entreprise Enigmail - Importez la clé publique de la PKI en cherchant le texte «pki» - Vérifiez son empreinte digitale - Signez la clé publique de la PKI (avec l option «J ai fait une vérification très poussée») - Sélectionnez la clé publique de la PKI - Édition / Définir le niveau de confiance du propriétaire - Choisissez l option «J ai pleinement confiance» - Vérifiez que la validité des clés de l entreprise certifiées par la PKI devient «pleine confiance» 32

34 Révoquer des clés PGP Révoquer sa clé publique Créer un certificat de révocation Enigmail - Sélectionnez votre clé publique - Générer / Certification de révocation Certificat de révocation UserName rev.asc Phrase de passe pour obtenir la clé privée Clé privée 33

35 Révoquer des clés PGP Révoquer sa clé publique Importer le certificat de révocation dans son trousseau de clés Enigmail Certificat de révocation UserName rev.asc - Fichier / Importer des clefs depuis un fichier - Sélectionnez votre certificat de révocation - Vérifiez que la validité de votre clé devient «révoquée» Trousseau de clés publiques 34

36 Révoquer des clés PGP Révoquer sa clé publique Exporter sa clé révoquée vers le serveur de clés Trousseau de clés publiques Enigmail - Exportez votre clé révoquée vers le serveur de clés - Vérifiez que votre clé est signalée comme révoquée sur le serveur Serveur de clés 35

37 Révoquer des clés PGP Prendre en compte la révocation des clés Mettre à jour les clés révoquées depuis le serveur de clés Serveur de clés Enigmail - Rafraîchissez les clés publiques de l entreprise depuis le serveur de clés - Vérifiez que la validité des clés devient «révoquée» Trousseau de clés publiques 36

38 Fin Visualiser graphiquement son trousseau de clés GnuPG gpg --list-sigs sig2dot.pl dot -Tpng > keyring.png display keyring.png 37

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Certificats de signature de code (CodeSigning)

Certificats de signature de code (CodeSigning) Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Guide d utilisation 2012

Guide d utilisation 2012 Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» SOMMAIRE 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 2. TELECHARGEMENT DE LA CLE PUBLIQUE A PARTIR DE VOTRE ESPACE VISEO P3/4 3. TELECHARGEMENT

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Le Fax par Mail : Mode d emploi

Le Fax par Mail : Mode d emploi Le : Mode d emploi Sommaire 1) Comment vous connecter à votre interface en ligne? 2) Comment configurer votre fax? 3) Comment envoyer un fax? 4) Comment recevoir un fax? 5) Comment envoyer un fax depuis

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Utilisation de Zimbra 1 / 103

Utilisation de Zimbra 1 / 103 1 / 103 Informations sur le support de cours Produit Version du produit Version du support Date du support 8 5.0 15/03/13 Historique des modifications Modification Auteur Version Date Création E. Omer

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide Utilisateur MANTIS. Sommaire. Objet du document :

Guide Utilisateur MANTIS. Sommaire. Objet du document : Guide Utilisateur MANTIS Objet du document : L'outil Mantis est mis à la disposition des organismes du réseau Libres Savoirs. Cet outil est à utiliser en cas d'incident lié à l'utilisation de la plateforme

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

ANNEXE 8 : Le Mailing

ANNEXE 8 : Le Mailing 430/523 Lancer un mailing Présentation de l écran du mailing Aller dans Communication puis sélectionner «Mailing» Cet écran apparaît 431/523 Définition des zones Choix du type de Mailing 1 Mailing Courrier

Plus en détail

7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier

7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier Voir: 7.3.1 Voir: 7.3.4 5.3. Si aucune clé privée pour laquelle le texte est chiffré n est disponible dans ton trousseau, un message Erreur de GnuPG apparaît, mentionnant échec du déchiffrement: la clé

Plus en détail

AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION...

AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... 8 DANS MS WORD (SUR WINDOWS)... 8 DANS MS WORD (SUR MAC)... 8 DANS

Plus en détail

Swisscom Webmail - mode d emploi

Swisscom Webmail - mode d emploi Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement

Plus en détail

Manuel d utilisation du logiciel Signexpert Paraph

Manuel d utilisation du logiciel Signexpert Paraph Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

A propos de la convention de numérotation des versions de WinPT

A propos de la convention de numérotation des versions de WinPT Remarque importante Cette note de documentation a été rédigée le 5 avril 2005, traduite de l'anglais par all2all.org. Elle est susceptible d'être modifiée et complètée pour tenir compte des derniers développements

Plus en détail

VERSION : 1.0. Utilisation de Zimbra

VERSION : 1.0. Utilisation de Zimbra 1 / 91 Informations sur le support de cours Produit Version du produit Version du support Date du support 7 1.0 18/06/12 Historique des modifications Modification Auteur Version Date Création P. Hemmel

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Guide utilisateur FaxToMail et MailToFax - Unifax

Guide utilisateur FaxToMail et MailToFax - Unifax Guide utilisateur FaxToMail et MailToFax - Unifax SOMMAIRE 1 Réception de fax par email... 3 Exemple de mail reçu... 3 2 Emission de fax par email... 3 Principe... 3 Etape 1 : Préparation de l e-mail...

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian Table des matières 1 Remerciements 1 2 Introduction 2 2.1 Présentation des étudiants..............................

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Guide d utilisation. Webmail. Utilisateur

Guide d utilisation. Webmail. Utilisateur Guide d utilisation Webmail Utilisateur Table des matières AVANT-PROPOS... 3 SE CONNECTER AU WEBMAIL... 3 UTILISER LE WEBMAIL... 4 1.1 PARAMETRES GENERAUX... 4 1.1.1 Prénom et nom de l utilisateur... 4

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Guide d'utilisation Coffre fort Primobox

Guide d'utilisation Coffre fort Primobox Guide d'utilisation Coffre fort Primobox Mieux connaître l interface 4 5 2 3 1 5 5 6 3 1 Liste des différents espaces de classement 2 Barre d outils 3 Emplacement des documents 4 Zone d accès à mon compte

Plus en détail

COMMENT AJOUTER DES ENTREPRISES À VOTRE PORTEFEUILLE DE SURVEILLANCE. 05/01/2015 Creditsafe France

COMMENT AJOUTER DES ENTREPRISES À VOTRE PORTEFEUILLE DE SURVEILLANCE. 05/01/2015 Creditsafe France COMMENT AJOUTER DES ENTREPRISES À VOTRE PORTEFEUILLE DE SURVEILLANCE Mise à jour Auteur 05/01/2015 Creditsafe France Mettre des entreprises sous surveillance Il existe plusieurs façons de placer des entreprises

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1. Europresse.com Pour les bibliothèques publiques et de l enseignement Votre meilleur outil de recherche en ligne Guide version 1.5 CEDROM-SNi Comprendre la page d accueil 1. Bandeau de navigation 2. Espace

Plus en détail

Autorité de certification

Autorité de certification IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10 /0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une

Plus en détail

Sermentis version 2.x.x.x

Sermentis version 2.x.x.x Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis

Plus en détail

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Sommaire I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Manuel d utilisation du Site Internet Professionnel

Manuel d utilisation du Site Internet Professionnel Manuel d utilisation du Site Internet Professionnel www.uni-presse.fr/pro UNI-Presse 112 rue Réaumur, 75080 Paris Cedex 02 France Tél : 01 42 78 37 72 Fax : 01 42 78 06 57 E-mail : servicepro@uni-presse.fr

Plus en détail

Supervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande

Supervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande Supervision sécurité Création d une demande de descente 1 Sommaire I. Connexion II. Création d une demande a. Informations générales b. Localisation c. Formulaire d. Suivi III. Validation 2 I. Connexion

Plus en détail

Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers

Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers Logiciels de gestion sur mesure Etude et développement VIGITRACE Logiciel de suivi des évènements indésirables dans les établissements hospitaliers VIGITRACE Page 2 1. Préambule Le logiciel «Vigitrace»

Plus en détail

ZOTERO Un outil gratuit de gestion de bibliographies

ZOTERO Un outil gratuit de gestion de bibliographies ZOTERO Un outil gratuit de gestion de bibliographies Téléchargement sur http://www.zotero.org Zotero est une extension du navigateur Web Firefox 0 Mais désormais applications autonomes par rapport à Firefox

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

GUIDE D UTILISATION. Gestion de compte. à destination des entreprises (Employeurs et Organismes de Formation)

GUIDE D UTILISATION. Gestion de compte. à destination des entreprises (Employeurs et Organismes de Formation) GUIDE D UTILISATION Gestion de compte à destination des entreprises (Employeurs et Organismes de Formation) - 1 - Table des matières JE CRÉE MON COMPTE... 3 EN TANT QU ÉTABLISSEMENT EMPLOYEUR... 3 EN TANT

Plus en détail

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de

Plus en détail

Syllabus BOB 50 «Pas à pas» Paiement : Virements bancaires

Syllabus BOB 50 «Pas à pas» Paiement : Virements bancaires Syllabus BOB 50 «Pas à pas» Paiement : Virements bancaires Table des matières I. Introduction... 3 II. Présentation générale... 4 III. Installation des valeurs à utiliser par défaut... 5 a. Références

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

MAILING KOMPOZER... 2 CREEZ UNE PAGE... 2 FORMAT DE LA PAGE... 2 AJOUTER DU TEXTE SUR UNE PAGE... 4

MAILING KOMPOZER... 2 CREEZ UNE PAGE... 2 FORMAT DE LA PAGE... 2 AJOUTER DU TEXTE SUR UNE PAGE... 4 MAILING Table des matières KOMPOZER... 2 CREEZ UNE PAGE... 2 FORMAT DE LA PAGE... 2 AJOUTER DU TEXTE SUR UNE PAGE... 4 INSERER UNE IMAGE (OU UNE PHOTO) PAS DE COPIER / COLLER... 5 INSERER UN TABLEAU...

Plus en détail

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

La gestion des serveurs de mail

La gestion des serveurs de mail La gestion des serveurs de mail La gestion des serveurs de mail - page Définition d'un serveur de mail Un serveur de messagerie électronique est une machine sur laquelle est installé un logiciel serveur

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

ENVOI EN NOMBRE DE Mails PERSONNALISES

ENVOI EN NOMBRE DE Mails PERSONNALISES ENVOI EN NOMBRE DE Mails PERSONNALISES 2 Téléchargement 3 Installation 6 Ecran d accueil 15 L envoi de mails 22 Envoi d un document HTML crée avec Word (envoi en base 64) 25 Le compte courriel 27 L historique

Plus en détail

Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés

Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés Outil d envoi de courrier électronique STILOG I.S.T. et Claude Mayer Tous droits réservés Visual Planning est développé et commercialisé par la société : Stilog I.S.T. 107-111, avenue Georges Clemenceau

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Créer son propre serveur Mail.

Créer son propre serveur Mail. Créer son propre serveur Mail. Pré requis Avoir une adresse no-ip.org (ou système similaire) ou une ip ifxe. Avoir un serveur web local avec PHP et MySQL (et phpmyadmin). Avoir ouvert les ports suivants

Plus en détail

Avant-propos Certificats et provisioning profiles

Avant-propos Certificats et provisioning profiles Avant-propos Certificats et provisioning profiles Devenir «développeur Apple» ne signifie pas uniquement que vous allez pouvoir développer des apps, vous allez également avoir certaines responsabilités

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

SOMMAIRE. Comment se connecter?

SOMMAIRE. Comment se connecter? SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter

Plus en détail

pas à pas prise en main du service sur le web Le Cloud

pas à pas prise en main du service sur le web Le Cloud pas à pas prise en main du service sur le web Le Cloud sommaire présentation générale de l interface 4-12 ajouter un fichier 13-16 sélectionner un ou plusieurs fichiers 17-19 ouvrir un fichier ou un dossier

Plus en détail