CERTIFICATS ÉLECTRONIQUES

Dimension: px
Commencer à balayer dès la page:

Download "CERTIFICATS ÉLECTRONIQUES"

Transcription

1 CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006

2 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants, Veuillez noter le changement de date concernant le controle de connaissances de l'unité de mathématiques appliquées. L'examen écrit qui était prévu le mardi 8 janvier à 14h est reporté au jeudi 10 janvier à 14h Veuillez nous excuser pour ce report, dû à des circonstances indépendantes de notre volonté. Cordialement --- M. Enseignant Université des Sciences et Technologies de Lille UFR de Sciences Economiques et Sociales Pas d information officielle par courriel? 2

3 De: M. Correspondant messagerie Envoyé: jeudi 28 septembre À: M. Administrateur CRI Objet: changement de mot de passe Salut, Un de mes utilisateurs, Julien Dupont a encore perdu son mot de passe de messsagerie :-( Pourrais-tu STP me réinitialiser celui-ci ( le mot de passe, pas l'utilisateur ;-) ) à "aajdupontbb" Merci d'avance. MAILS «FORGÉS» Cordialement --- M. Correspondant messagerie Université des Sciences et Technologies de Lille UFR de Mathématiques Pas de demande «administrative» par courriel? 3

4 INTERCEPTION D INFORMATIONS CONFIDENTIELLES De: M. Administrateur CRI Envoyé: mardi 3 octobre À: M. Administrateur LABO Objet: mot de passe root sur serveur445 Salut M. Administrateur LABO, Le mot de passe root de ton nouveau serveur serveur445.univ-lille1.fr est "IodcrvlB:!?" Cordialement --- M. Administrateur CRI Université des Sciences et Technologies de Lille Centre de Ressources Informatiques Pas d information «confidentielle» par courriel? 4

5 CERTIFICATS = SOLUTIONS POUR AUTHENTIFICATION INTEGRITE CONFIDENTIALITE Utiliser un «certificat électronique personnel» pour signer ses courriels Certificat électronique personnel = AUTHENTIFICATION sûre de l émetteur d un courriel + INTEGRITE du contenu Amélioration de la confiance Le destinataire est certain de l identité de l émetteur On ne peut plus «se faire passer pour» Le courriel ne peut pas être modifié en «cours de route» Utiliser le «certificat électronique personnel» de son correspondant pour crypter un courriel «pour ses yeux seulement» Confidentialité des communications électroniques MAIS : attention à la perte de la clef de cryptage Ne pas conserver de documents cryptés 5

6 COMMENT ÇA MARCHE? Autoformation aux certificats électroniques : tion/signature.html Signature électronique de courriel : 6

7 CERTIFICATS «CRU / LILLE 1» Les personnels de Lille 1 peuvent obtenir gratuitement un certificat électronique, délivré par le Comité Réseau des Universités (CRU) personne physique, en activité, enregistré dans le fichier informatique des personnels de l Université de Lille 1 (HARPEGE) OU autorisé par le Président de l Université de Lille 1 ou par le V.P. «TIC» ou par le directeur du laboratoire (si CNRS demander de préférence un certificat CNRS) Documents administratifs et techniques à : 7

8 CERTIFICATS SERVEUR Serveur WEB : certificat «serveur» obligatoire si : le serveur WEB doit prouver son identité on doit établir des sessions cryptées (en https://) Un certificat serveur doit être reconnu dans les navigateurs : Délivrés gratuitement par le CRU ou par Cybertrust Demander un certificat serveur en envoyant un courriel à 8

9 CONCLUSION Certificat «utilisateur» : Pour des fonctions ou des besoins précis : personnels chargés des opérations «distribution logicielle», RSSI, enseignants (voir pb des mails forgés), diffusion d information «confidentielle», correspondances «sensibles», etc MAIS : problème de la poule et de l œuf : pas de certificat = pas d application authentifiant par les certificats = pas de certificat = Certificat «serveur» : plus nombreux, car obligatoire pour https:// 9

UTILISATION DU SERVEUR DE RESULTATS

UTILISATION DU SERVEUR DE RESULTATS UTILISATION DU SERVEUR DE RESULTATS 1. Vous voulez vous inscrire sur le serveur de résultats d analyses : Cliquez sur le bouton de droite indiqué ci-dessous «VOUS VOULEZ VOUS INSCRIRE» Sur l écran suivant,

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

INFORMATION SÉCURITÉ

INFORMATION SÉCURITÉ INFORMATION SÉCURITÉ Fouad YAHIA Responsable de la sécurité des Systèmes d Information yahia@ipno.in2p3.fr poste 53555 Unité mixte de recherche CNRS-IN2P3 Université Paris-Sud 11 91406 Orsay cedex Tél.

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

Signature et chiffrement de mails avec Outlook

Signature et chiffrement de mails avec Outlook Signature et chiffrement de mails avec Outlook 1 CONFIGURATION DES CERTIFICATS... 2 2 SIGNATURE D UN EMAIL... 6 3 ATTRIBUTION D UN CERTIFICAT DE CHIFFREMENT A UN CONTACT... 7 4 ENVOI D UN EMAIL CHIFFRE...

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents Dématérialisation des documents à valeur légalel Quick-DMT: La démat légale & facile Dématérialisation de documents à valeur probante : Courriers, factures, salaires, contrats, convocations, bilans, médicales

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières V.P.N. sous MacOs Table des matières V.P.N. sous MacOs...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3 Obtenir

Plus en détail

LES CERTIFICATS ÉLECTRONIQUES

LES CERTIFICATS ÉLECTRONIQUES Pour pouvoir accéder à l intranet du laboratoire, vous devez avoir installé votre certificat CNRS du laboratoire dans votre navigateur ainsi que les certificats des autorités de certifications. LES CERTIFICATS

Plus en détail

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup.

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Création du jeu de sauvegarde La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Etape 1 : introduire son identification

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM

Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM Jeudi, 15 décembre 2011 Jean-François Hoeffler, Président Juliette Bandinu Nos services en chimie : La synthèse de standards

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Installation et renouvellement du certificat numérique permettant l accès à SISERI

Installation et renouvellement du certificat numérique permettant l accès à SISERI SISERI fiche technique FT1A Ind1 Installation et renouvellement du certificat numérique permettant l accès à SISERI Sous Internet Explorer (8.0) Ces informations sont destinées aux médecins du travail

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un nouveau compte... 3 Etape

Plus en détail

L activation de votre compte d accès aux services numériques de Lille 1

L activation de votre compte d accès aux services numériques de Lille 1 Vous bénéficiez de nombreux services numériques : messagerie, portail Lille, plateforme pédagogique Moodle Lille, réseau wifi, centres de ressources multimédia. L accès à ces services est basé sur l authentification

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Vous avez dit : Rédaction des mails? Fascicule de l apprenant

Vous avez dit : Rédaction des mails? Fascicule de l apprenant Vous avez dit : Rédaction des mails? Fascicule de l apprenant Ce module «rédaction des mails» est un module de base. Il contient des documents théoriques et des exercices pratiques. Consignes : Prenez

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

CHAMBERSIGN FRANCE. Echangez en toute confiance

CHAMBERSIGN FRANCE. Echangez en toute confiance CHAMBERSIGN FRANCE LA SIGNATURE ÉLECTRONIQUE POUR SÉCURISER LES ÉCHANGES DES ENTREPRISES SUR INTERNET ChamberSign France Votre partenaire pour sécuriser vos échanges électroniques sur Internet ChamberSign

Plus en détail

LABORATOIRE ANALYSIS

LABORATOIRE ANALYSIS LABORATOIRE ANALYSIS CONSULTATION DES RESULTATS SUR LE SERVEUR INTERNET MODE D EMPLOI ATTENTION : ce service n est utilisable que si vous en avez fait la demande lors d une visite dans un de nos laboratoires.

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie!

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie! Messagerie Nous supposons, à ce stade, que les notions basiques des outils sont acquises : Ex : ouvrir, sélectionner, copier, coller, enregistrer, enregistrer sous, annuler, faire, défaire, impression

Plus en détail

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2 Page 1 sur 8 SOMMAIRE Chapitre 1 PROCEDURE 2 1.1 Scénario 2 1.2 Création du certificat 2 1.3 Validation du certificat 4 1.4 Installation du certificat 5 1.5 Vérification et utilisation 6 Page 2 sur 8 Chapitre

Plus en détail

Site Intranet de la Faculté de traduction et d interprétation

Site Intranet de la Faculté de traduction et d interprétation Site Intranet de la Faculté de traduction et d interprétation Comment y accéder? Pour accéder au site Intranet de la Faculté, allez sur le site Internet http://www.unige.ch/traduction-interpretation et

Plus en détail

Authentification : Envoyer un message : Pour envoyer un message aux membres d un groupe, s authentifier : Bonjour à tous,

Authentification : Envoyer un message : Pour envoyer un message aux membres d un groupe, s authentifier : Bonjour à tous, Bonjour à tous, afin de faciliter la communication entre tous ceux et toutes celles qui, à un titre ou à un autre, occupent une fonction de responsabilité ou technique (entraîneurs, officiels, ) au sein

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

FAQ messagerie CRI Université de Bourgogne

FAQ messagerie CRI Université de Bourgogne FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Manuel utilisateur Version 1.3 du 03.10.14

Manuel utilisateur Version 1.3 du 03.10.14 Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION MAC OS X 10.5.5 à 10.5.9 et Mac OS X 10.6 / MOZILLA FIREFOX MAC OS X 10.6.5 et 10.6.6 / APPLE SAFARI V.01/11 G SOMMAIRE

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Analyse et synthèse

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

SERVEUR D ÉCHANGE. Guide de l utilisateur

SERVEUR D ÉCHANGE. Guide de l utilisateur SERVEUR D ÉCHANGE Guide de l utilisateur Version 1.1 du 23/12/2011 Généralités - Principes Un échange de fichiers repose sur l utilisation d un dossier, créé par un utilisateur disposant d un compte sur

Plus en détail

Procédure de connexion à UQAM sans fil

Procédure de connexion à UQAM sans fil Procédure de connexion à UQAM sans fil 1. Vous devez afficher votre connexion au réseau sans fil. Pour ce faire, cliquer sur démarrer, paramètres, connexions, connexion réseau sans fil. 2. Ensuite sélectionner

Plus en détail

Guide d utilisation LDAP

Guide d utilisation LDAP Guide d utilisation LDAP (Lightweight Directory Access Protocol) Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur

Plus en détail

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser.

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser. Dématérialiser l expertise Des experts sans papier Les Manuscrits des moines copistes à la fin du Quinzième siècle et Nos dossiers d expertise dans des cartons et des classeurs DE DELICIEUX ANACHRONISMES

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes :

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes : La création de la Société Générale remonte au 4 mai 1864, date du décret d'autorisation signé par Napoléon III., privatisée en 1987, la Société Générale est une des banques les plus importantes de la zone

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

manuel d utilisateur hprim-net

manuel d utilisateur hprim-net manuel d utilisateur hprim-net sommaire Objectif HPRIM-NET 3 page Principe HPRIM-NET 3 Prérequis de HPRIM-NET 3 Paramétrage de HPRIM-NET 4 Utilisation de HPRIM-NET 6 HPRIM-NET... mode d emploi 8 objectif

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d émettre un paiement pour chaque demande

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

La dématérialisation des marchés publics

La dématérialisation des marchés publics La dématérialisation des marchés publics Guide de Présentation Collection Les Guides de la Confiance Copyright FNTC décembre 2006 «la loi du 11 mars 1957 n autorisant, aux termes des alinéas 2 et 3 de

Plus en détail

Demande de certificat ehealth en production pour utilisation par un médecin généraliste

Demande de certificat ehealth en production pour utilisation par un médecin généraliste Demande de certificat ehealth en production pour utilisation par un médecin généraliste Première étape : la demande de certificat à la plateforme ehealth 1. Pour réaliser la demande de certificat, cliquer

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE 1) Dans votre navigateur web (idéalement Firefox), tapez l adresse de la page d accueil

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Guide d utilisation du portail e-barreau TGI

Guide d utilisation du portail e-barreau TGI Guide d utilisation du portail e-barreau TGI Communication électronique avec le greffe du tribunal de Grande Instance - 1 - V 5.3 I. L authentification à e-barreau... - 3 - II. e-barreau TGI... - 5 - A....

Plus en détail

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir?

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? CertimétiersArtisanat A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? 1) Pourquoi utiliser un certificat? Les échanges «formels, formalisés, contractuels» via Internet

Plus en détail

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Préparation - Test du Serveur VPS.

Préparation - Test du Serveur VPS. Préparation - Test du Serveur VPS. M4204-TP1 Patrice Gommery - Septembre 2015 PREPARATION - TEST DU SERVEUR - M4204 1 Introduction Ce TP doit permettre la préparation des prochains TP de cryptographie

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet

Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet 7 octobre 2010 de 16H30 à 17H15 Marc LEBORGNE Jean-François FRENEL Sommaire Pourquoi

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

BTS Assistant de Manager Le livret de compétence d Action professionnelle

BTS Assistant de Manager Le livret de compétence d Action professionnelle BTS Assistant de Manager Le livret de compétence d Action professionnelle Installer le livret de compétence sur un serveur Kwartz Le livret de compétence d Action professionnelle (épreuve E6) est disponible

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail