CERTIFICATS ÉLECTRONIQUES

Dimension: px
Commencer à balayer dès la page:

Download "CERTIFICATS ÉLECTRONIQUES"

Transcription

1 CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006

2 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants, Veuillez noter le changement de date concernant le controle de connaissances de l'unité de mathématiques appliquées. L'examen écrit qui était prévu le mardi 8 janvier à 14h est reporté au jeudi 10 janvier à 14h Veuillez nous excuser pour ce report, dû à des circonstances indépendantes de notre volonté. Cordialement --- M. Enseignant Université des Sciences et Technologies de Lille UFR de Sciences Economiques et Sociales Pas d information officielle par courriel? 2

3 De: M. Correspondant messagerie Envoyé: jeudi 28 septembre À: M. Administrateur CRI Objet: changement de mot de passe Salut, Un de mes utilisateurs, Julien Dupont a encore perdu son mot de passe de messsagerie :-( Pourrais-tu STP me réinitialiser celui-ci ( le mot de passe, pas l'utilisateur ;-) ) à "aajdupontbb" Merci d'avance. MAILS «FORGÉS» Cordialement --- M. Correspondant messagerie Université des Sciences et Technologies de Lille UFR de Mathématiques Pas de demande «administrative» par courriel? 3

4 INTERCEPTION D INFORMATIONS CONFIDENTIELLES De: M. Administrateur CRI Envoyé: mardi 3 octobre À: M. Administrateur LABO Objet: mot de passe root sur serveur445 Salut M. Administrateur LABO, Le mot de passe root de ton nouveau serveur serveur445.univ-lille1.fr est "IodcrvlB:!?" Cordialement --- M. Administrateur CRI Université des Sciences et Technologies de Lille Centre de Ressources Informatiques Pas d information «confidentielle» par courriel? 4

5 CERTIFICATS = SOLUTIONS POUR AUTHENTIFICATION INTEGRITE CONFIDENTIALITE Utiliser un «certificat électronique personnel» pour signer ses courriels Certificat électronique personnel = AUTHENTIFICATION sûre de l émetteur d un courriel + INTEGRITE du contenu Amélioration de la confiance Le destinataire est certain de l identité de l émetteur On ne peut plus «se faire passer pour» Le courriel ne peut pas être modifié en «cours de route» Utiliser le «certificat électronique personnel» de son correspondant pour crypter un courriel «pour ses yeux seulement» Confidentialité des communications électroniques MAIS : attention à la perte de la clef de cryptage Ne pas conserver de documents cryptés 5

6 COMMENT ÇA MARCHE? Autoformation aux certificats électroniques : tion/signature.html Signature électronique de courriel : 6

7 CERTIFICATS «CRU / LILLE 1» Les personnels de Lille 1 peuvent obtenir gratuitement un certificat électronique, délivré par le Comité Réseau des Universités (CRU) personne physique, en activité, enregistré dans le fichier informatique des personnels de l Université de Lille 1 (HARPEGE) OU autorisé par le Président de l Université de Lille 1 ou par le V.P. «TIC» ou par le directeur du laboratoire (si CNRS demander de préférence un certificat CNRS) Documents administratifs et techniques à : 7

8 CERTIFICATS SERVEUR Serveur WEB : certificat «serveur» obligatoire si : le serveur WEB doit prouver son identité on doit établir des sessions cryptées (en https://) Un certificat serveur doit être reconnu dans les navigateurs : Délivrés gratuitement par le CRU ou par Cybertrust Demander un certificat serveur en envoyant un courriel à 8

9 CONCLUSION Certificat «utilisateur» : Pour des fonctions ou des besoins précis : personnels chargés des opérations «distribution logicielle», RSSI, enseignants (voir pb des mails forgés), diffusion d information «confidentielle», correspondances «sensibles», etc MAIS : problème de la poule et de l œuf : pas de certificat = pas d application authentifiant par les certificats = pas de certificat = Certificat «serveur» : plus nombreux, car obligatoire pour https:// 9

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

UTILISATION DU SERVEUR DE RESULTATS

UTILISATION DU SERVEUR DE RESULTATS UTILISATION DU SERVEUR DE RESULTATS 1. Vous voulez vous inscrire sur le serveur de résultats d analyses : Cliquez sur le bouton de droite indiqué ci-dessous «VOUS VOULEZ VOUS INSCRIRE» Sur l écran suivant,

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CHAMBERSIGN FRANCE. Echangez en toute confiance

CHAMBERSIGN FRANCE. Echangez en toute confiance CHAMBERSIGN FRANCE LA SIGNATURE ÉLECTRONIQUE POUR SÉCURISER LES ÉCHANGES DES ENTREPRISES SUR INTERNET ChamberSign France Votre partenaire pour sécuriser vos échanges électroniques sur Internet ChamberSign

Plus en détail

TIP-I Télécommunications des informations de paiement par Internet

TIP-I Télécommunications des informations de paiement par Internet RÉGIE DE L ASSURANCE MALADIE DU QUÉBEC TIP-I Télécommunications des informations de paiement par Internet Plan de la présentation» Introduction» Présentation de la solution» Présentation de la documentation

Plus en détail

C2i niveau 1. Certificat Informatique et Internet

C2i niveau 1. Certificat Informatique et Internet C2i niveau 1 Certificat Informatique et Internet Le C2I késako? Certificat national Dans la continuité du B2I avant le C2I Niveau 2 C2I Enseignant C2I Métiers de l ingénieur C2I Métiers du droit C2I Métiers

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

GUIDE UTILISATEUR VERSION ETUDIANT

GUIDE UTILISATEUR VERSION ETUDIANT INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION ETUDIANT Laurent Bridelance 2 Table des matières 1 Qu est-ce que le Certificat Informatique et Internet 3 1.1 Présentation.................................

Plus en détail

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents Dématérialisation des documents à valeur légalel Quick-DMT: La démat légale & facile Dématérialisation de documents à valeur probante : Courriers, factures, salaires, contrats, convocations, bilans, médicales

Plus en détail

Aide à l'utilisation de la Plate-forme Citrix

Aide à l'utilisation de la Plate-forme Citrix Lagora v3.0 Juillet 2012 Aide à l'utilisation de la Plate-forme Citrix Pour avoir accès à Lagora, vous devez tout d abord vous connecter au Portail Web Citrix. Pour cela, veuillez ouvrir votre navigateur

Plus en détail

LES CERTIFICATS ÉLECTRONIQUES

LES CERTIFICATS ÉLECTRONIQUES Pour pouvoir accéder à l intranet du laboratoire, vous devez avoir installé votre certificat CNRS du laboratoire dans votre navigateur ainsi que les certificats des autorités de certifications. LES CERTIFICATS

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Déclaration des pratiques d enregistrement (Délégation d autorité d enregistrement de l IGC pilote du CRU)

Déclaration des pratiques d enregistrement (Délégation d autorité d enregistrement de l IGC pilote du CRU) Déclaration des pratiques d enregistrement (Délégation d autorité d enregistrement de l IGC pilote du CRU) 1 Introduction Supelec, campus de GIF sur Yvette, ci après noté SUPELEC-GIF souhaite qu une partie

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un nouveau compte... 3 Etape

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

FAQ messagerie CRI Université de Bourgogne

FAQ messagerie CRI Université de Bourgogne FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Formulaire d accès aux applications de RTE

Formulaire d accès aux applications de RTE Formulaire d accès aux applications de RTE Client Producteur Indépendant Offre avec certificat logiciel Version 2.1, 7 octobre 2009 Ce document est la propriété de RTE. Toute communication, reproduction,

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM

Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM Présentation des solutions logistiques pour l accréditation ISO 15 189 des LBM Jeudi, 15 décembre 2011 Jean-François Hoeffler, Président Juliette Bandinu Nos services en chimie : La synthèse de standards

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2 Page 1 sur 8 SOMMAIRE Chapitre 1 PROCEDURE 2 1.1 Scénario 2 1.2 Création du certificat 2 1.3 Validation du certificat 4 1.4 Installation du certificat 5 1.5 Vérification et utilisation 6 Page 2 sur 8 Chapitre

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser.

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser. Dématérialiser l expertise Des experts sans papier Les Manuscrits des moines copistes à la fin du Quinzième siècle et Nos dossiers d expertise dans des cartons et des classeurs DE DELICIEUX ANACHRONISMES

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

PROCEDURE D HEBERGEMENT D UN SITE WEB

PROCEDURE D HEBERGEMENT D UN SITE WEB Hébergement PROCEDURE D HEBERGEMENT D UN SITE WEB PRD-02 Version : 01 Date : 20/06/2014 République Tunisienne Ministère de l Agriculture, des Ressources Hydrauliques et de la Pêche PROCEDURE D HEBERGEMENT

Plus en détail

Les services proposés par Internet : Le courrier électronique

Les services proposés par Internet : Le courrier électronique Les services proposés par Internet : Le courrier électronique PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Le courrier électronique

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Manuel de renouvellement d un certificat LuxTrust

Manuel de renouvellement d un certificat LuxTrust Reporting réglementaire Manuel de renouvellement d un certificat LuxTrust Version 1.9 (Avril 2015) Ne pas communiquer ou reproduire sans autorisation de la Bourse de Luxembourg Référence : ManuUtil_EFile_Renouvellement_Certificat_LuxTrust_FR.doc

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Configurer une Boîte 1&1 Email Basic sur Outlook 2010

Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Valable pour une Boîte 1&1 Email Basic et Outlook 2010. Dans cet article nous allons vous expliquer comment configurer une Boîte 1&1 Email Basic dans

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Demande de certificat ehealth en production pour utilisation par un médecin généraliste

Demande de certificat ehealth en production pour utilisation par un médecin généraliste Demande de certificat ehealth en production pour utilisation par un médecin généraliste Première étape : la demande de certificat à la plateforme ehealth 1. Pour réaliser la demande de certificat, cliquer

Plus en détail

Conception de sites web marchands: TP 1

Conception de sites web marchands: TP 1 Conception de sites web marchands: TP 1 Email : nassim.bahri@yahoo.fr Site web : http://nassimbahri.ovh Nassim BAHRI Etude de cas Un groupe de librairies voudrait mettre en place un site web marchand.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder.

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder. Présentation du problème. Lorsque vous envoyez des photos en pièce jointe par email, il y a un problème, celui de la taille. Beaucoup de boîtes de messagerie limitent les pièces jointes entre 6 et 10 Mo.

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Signature et chiffrement de mails avec Outlook

Signature et chiffrement de mails avec Outlook Signature et chiffrement de mails avec Outlook 1 CONFIGURATION DES CERTIFICATS... 2 2 SIGNATURE D UN EMAIL... 6 3 ATTRIBUTION D UN CERTIFICAT DE CHIFFREMENT A UN CONTACT... 7 4 ENVOI D UN EMAIL CHIFFRE...

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Mon École à distance 2.0

Mon École à distance 2.0 Mon École à distance 2.0 Cette version du logiciel «Mon école à distance» est identique sous windows et linux. Pour la version mac merci de prendre contact avec RyXéo. Cette application vous permet de

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Site Intranet de la Faculté de traduction et d interprétation

Site Intranet de la Faculté de traduction et d interprétation Site Intranet de la Faculté de traduction et d interprétation Comment y accéder? Pour accéder au site Intranet de la Faculté, allez sur le site Internet http://www.unige.ch/traduction-interpretation et

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST GUIDE D INSTALLATION ET D UTILISATION Du service avec Bee-POST 2 1. Créer votre compte 2. Imprimante Bee-POST 3. Votre certificat 4. Envoyer un Sommaire Avant-propos...3 1. Créer votre compte...4 2. Télécharger

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction. Introduction

Introduction. Introduction MAITRISE DE LA DIFFUSION DES COMPTES RENDUS ELECTRONIQUES AUX MEDECINS Congrès SFIL Vittel, 16 mai 2013 Eric Lainé SEL Laboratoires de Biologie Réunis Introduction Introduction La diffusion électronique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

Authentification : Envoyer un message : Pour envoyer un message aux membres d un groupe, s authentifier : Bonjour à tous,

Authentification : Envoyer un message : Pour envoyer un message aux membres d un groupe, s authentifier : Bonjour à tous, Bonjour à tous, afin de faciliter la communication entre tous ceux et toutes celles qui, à un titre ou à un autre, occupent une fonction de responsabilité ou technique (entraîneurs, officiels, ) au sein

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE

ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE 1) Dans votre navigateur web (idéalement Firefox), tapez l adresse de la page d accueil

Plus en détail

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr)

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr) Le service de messagerie collaborative de RENATER Laurent Gydé (Laurent.Gyde@renater.fr) 1 Agenda La genèse Les hypothèses Le service cible Les étapes de la première tranche 2 Le groupe de consultation

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Environnement Numérique de Travail Utilisation du réseau Wi-Fi Informations importantes sur les conditions d accès

Environnement Numérique de Travail Utilisation du réseau Wi-Fi Informations importantes sur les conditions d accès Environnement Numérique de Travail Utilisation du réseau Wi-Fi Informations importantes sur les conditions d accès Le réseau sans fil de l université («WEtud») est accessible à tous les étudiants actuellement

Plus en détail

SOLUTIONS INTERNET & COMMUNICATION NUMÉRIQUE. Documentation technique Extranet Envoi de document. http://www.eptb-saone-doubs.fr/

SOLUTIONS INTERNET & COMMUNICATION NUMÉRIQUE. Documentation technique Extranet Envoi de document. http://www.eptb-saone-doubs.fr/ SOLUTIONS INTERNET & COMMUNICATION NUMÉRIQUE Documentation technique Extranet Envoi de document http://www.eptb-saone-doubs.fr/ Table des matières Préambule...3 1. Envoi de documents via l Extranet de

Plus en détail

Communiquer en toute sécurité grâce à Secure e-mail de la Suva

Communiquer en toute sécurité grâce à Secure e-mail de la Suva Communiquer en toute sécurité grâce à Secure e-mail de la Suva Qu est-ce que Secure e-mail? Le système Secure e-mail de la Suva permet à nos clients et partenaires d échanger en toute sécurité des informations

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Manuel d installation Windows Internet Explorer et Firefox Dernière MAJ : 24/05/2016 Mis à jour par : Romain THIODAT V 24-05-2016-01 Page

Plus en détail

Communiquer en toute sécurité grâce à Secure e-mail de la Suva

Communiquer en toute sécurité grâce à Secure e-mail de la Suva Communiquer en toute sécurité grâce à Secure e-mail de la Suva Qu est-ce que Secure e-mail? Le système Secure e-mail de la Suva permet à nos clients et partenaires d échanger en toute sécurité des informations

Plus en détail

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir?

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? CertimétiersArtisanat A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? 1) Pourquoi utiliser un certificat? Les échanges «formels, formalisés, contractuels» via Internet

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Signature et chiffrement de mails avec Thunderbird

Signature et chiffrement de mails avec Thunderbird Signature et chiffrement de mails avec Thunderbird 1 CONFIGURATION DU PROVIDER HASHLOGIC... 2 2 CONFIGURATION DES CERTIFICATS... 5 3 ENVOI D UN EMAIL SIGNE... 8 4 ENVOI D UN MESSAGE CHIFFRE... 10 5 REFERENCEMENT

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2013 BELDJELLALIA Farid Activité professionnelle N 3 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE RÉALISATION Configuration de la

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Convention N /DRxx/2011 relative à la transmission des données de l état civil et/ou des avis électoraux par internet

Convention N /DRxx/2011 relative à la transmission des données de l état civil et/ou des avis électoraux par internet Ministère de l'économie, des finances et de l industrie Institut national de la statistique et des études économiques Commune de Département Direction régionale de Convention N /DRxx/2011 relative à la

Plus en détail