Interfaces pour l'échange de données au sein de la protection civile

Dimension: px
Commencer à balayer dès la page:

Download "Interfaces pour l'échange de données au sein de la protection civile"

Transcription

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfaces pour l'échange de données au sein de la protection civile Les interfaces du système centralisé de gestion de l'information pour la protection civile (ZEZIS) définissent le format d'échange et les valeurs autorisées pour l'échange électronique de données personnelles importantes au sein de la protection civile. Ce système électronique permet d'apporter des modifications aux données enregistrées lors du recrutement, d'enregistrer les changements de domicile indépendamment du canton et du système utilisé ainsi que de communiquer les jours de services accomplis aux autorités cantonales en charge de la taxe d'exemption de l'obligation de servir. Nom Introduction et aperçu Standard Introduction à la documentation des interfaces ZEZIS, Degré de développement Statut Défini Projet public Valable dès Octobre 2004 Brève description Modifié - Remplace - Se base sur - Langue Auteurs Editeur ZEZIS est un projet de standardisation visant à favoriser l'échange de données entre les différents partenaires de la protection civile. L'échange de données se base uniquement sur des solutions standard qui sont librement accessibles à tous les partenaires concernés. Les tâches suivantes seront effectuées au moyen des interfaces définies aujourd'hui: transfert des données du recrutement, échange de données de mutation, remise de listes de cours, planification des cours et transfert des données aux autorités cantonales en charge de la taxe d'exemption. Allemand Volker Dohr et Martin Haller Office fédéral de la protection de la population, Projet ZEZIS, Case postale, 3003 Berne, Tél.: , / Version Date Nom Remarque: Volker Dohr Création Volker Dohr Compléments et corrections VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _f_schnittstellendok-datenaustausch.doc

2 2 Table des matières 1. Situation initiale Tâches de la protection civile effectuées au moyen des interfaces Recrutement (processus 10 REKR) Mutations (processus 20 MUT) Taxe d'exemption de l'obligation de servir (processus 40 WPE) Fonctions supplémentaires Formats de données XML et Excel XML Excel Langue Sécurité des données Aspects juridiques Degré de protection du cryptage Echange d s et sécurité des données avec ZEZIS Possibilités de transmission «sécurisée» d s avec ZEZIS Cryptage basé sur le client avec ZEZIS Technologie de cryptage utilisée Licence des logiciels de cryptage et de décryptage Attribution des mots de passe et échange de clés Processus 10 REKR Processus 20 MUT Processus 40 WPE Modification et génération du mot de passe Protection de la clé dans les applications du logiciel Accès aux applications Formation Site Internet et documents... 10

3 3 1. Situation initiale L'exécution des contrôles dans la protection civile se fait dans la plupart des cantons au moyen de l'informatique. Actuellement, on ne dénombre pas moins de trois fournisseurs de logiciels (HIPO AG, Arc Flow AG, om computer support ag) dans les cantons proposant des systèmes différents. Ces systèmes travaillent sans interaction. Chacun d'entre eux couvre au maximum un canton, et aucun ne couvre l'ensemble de la Suisse. Dans la pratique, cette situation s'est avérée compliquée car les données devaient être transmises manuellement. A l instigation des cantons et des fournisseurs de logiciels, un projet d'interfaces communes pour le transfert des données de la protection civile a été conçu. L'Office fédéral de la protection de la population a ainsi élaboré la solution présentée ci-dessous en collaboration avec les cantons. Un des objectifs essentiels était d'éviter de devoir remplacer les systèmes informatiques existants, mais de les maintenir pour des questions de protection des investissements et d'assurance-qualité et de répondre aux exigences de l'échange de données par le biais d'interfaces. Au cours de la première étape, les fournisseurs de logiciels se sont mis d'accord sur des règles et notions communes. Sur cette base, plusieurs interfaces uniformes permettant une connexion et un échange de données entre les différents intéressés ont été créées. 2. Tâches de la protection civile effectuées au moyen des interfaces Dans l état actuel des choses, les fonctions suivantes, divisées en différents processus, seront traitées par les interfaces ZEZIS: 2.1. Recrutement (processus 10 REKR) Cette application comprend le transfert, toutes les quatre semaines, des données enregistrées lors du recrutement aux cantons. Lorsque le canton ne dispose pas d'un système informatique centralisé, les données seront fournies en fichiers séparés par OPC. Ces fichiers seront ensuite transmis à chaque OPC par les organes cantonaux. Les données sont livrées dans des fichiers Excel ou en format XML Mutations (processus 20 MUT) Cette application comprend le transfert de données issues du contrôle matricule (feuille de contrôle jaune). L'interface permet de transmettre de nombreuses autres informations telles que, p. ex., les numéros de téléphone, les adresses, les différentes fonctions exercées ou les incorporations. Ces informations peuvent être échangées entre cantons et entre organisations de protection civile (changement de lieu de domicile).

4 Taxe d'exemption de l'obligation de servir (processus 40 WPE) Les exigences des autorités en charge de la taxe d'exemption de l'obligation de servir ont elles aussi été prises en compte. En effet, les données peuvent désormais être transmises directement par l'opc à l'office cantonal en format XML. Les indications concernant les jours de service accomplis peuvent ainsi être reprises électroniquement par tous les organes administratifs des autorités cantonales en charge de la taxe d'exemption de l'obligation de servir (TEO). Si les données ne sont pas disponibles dans une application informatique, il sera également possible de convertir un tableau Excel au format XML. Recrutement (GP 10) Mutations (GP 20) Taxe d'exemption (GP 40) Cdt recr Berne (ITR XXI) TEO canton Fig. 1: processus principal de ZEZIS 2.4. Fonctions supplémentaires En plus, les nombres de personnes astreintes enregistrées lors du recrutement pour les cours de base sont régulièrement envoyés aux cantons sous forme de liste (processus 32). Les interfaces pour l'enregistrement des planifications des cours et les livres de contingents ont été abandonnées car elles ne peuvent pas être réalisées avec les logiciels utilisés par le commandement du recrutement ou qu'il serait trop compliqué et coûteux de permettre la compatibilité. En l'occurrence, on continuera d'utiliser des tableaux Excel pour les planifications et de demander les dates des cours aux services compétents. Les planifications des cours seront introduites dans le système informatique du commandement du recrutement (ITR XXI) par l'office de recrutement de la protection civile. Les inscriptions aux cours des personnes astreintes à servir fixées lors du recrutement seront ensuite communiquées aux cantons par le biais de l'interface de recrutement.

5 5 3. Formats de données XML et Excel 3.1. XML Pour toutes les interfaces, les données sont envoyées en format d échange de données XML (Extensible Markup Language). Après décryptage, les contenus sont disponibles en clair et peuvent être visualisés à l aide d un navigateur Web. Les interfaces XML sont automatiquement identifiées par les logiciels de la protection civile et les données personnelles sont reprises dans les champs correspondants. Lorsque le canton ne dispose pas d un logiciel, le contenu peut quand même être identifié et modifié à partir du document XML Excel De plus, les données enregistrées lors du recrutement sont livrées dans un fichier Excel. Elles peuvent ainsi être modifiées de façon simplifiée, au cas où le canton ne disposerait pas des logiciels standards. Le fichier Excel se présente sous forme de tableaux et contient toutes les informations et données, comme le document XML. Les noms de toutes les personnes astreintes à la protection civile sont énumérés dans une feuille du tableau Langue Les noms de segment de l interface XML sont en allemand, qui est donc la langue du format de données. Les informations personnelles (données enregistrées) sont transmises selon la langue du logiciel, soit en allemand, en français ou en italien. 4. Sécurité des données 4.1. Aspects juridiques Tandis que la protection des données vise la protection de la personnalité, la sécurité des données concerne la protection de l information, c est-à-dire la garantie de la confidentialité, de la disponibilité et de l intégrité des données. La sécurité des données comprend toutes les mesures qui doivent être prises par le maître du fichier pour répondre aux exigences de la loi sur la protection des données. Ainsi, si les autorités et les organisations souhaitent procéder à l échange électronique des données spécifiées dans le projet ZEZIS, elles doivent attester de l existence des bases juridiques nécessaires et veiller à garantir la confidentialité et l intégrité (inaltérabilité) des données transmises. En l'occurrence, il n'y a pas lieu d'élaborer une base juridique particulière puisque ZEZIS se fonde uniquement sur le système de gestion du personnel de l armée (PISA). ZEZIS recourt exclusivement aux quelques informations nécessaires en matière de protection civile. Dans un souci d adéquation et d économie de données, seules les informations nécessaires sont transmises. La confidentialité est assurée grâce au cryptage de bout en bout (end to end) décrit ci-après. La loi sur la protection des données prévoit que les données personnelles doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et

6 6 techniques appropriées (art. 7 LPD). Ces mesures comprennent notamment le contrôle de l accès, le transport, la communication, la sauvegarde, l utilisation et la saisie des données. Le maître du fichier est tenu de journaliser les traitements de données et de rédiger un règlement de traitement des données. Les mesures concrètes sont décrites aux art OLPD Degré de protection du cryptage Le degré de cryptage défini par le Chief Information Officer (CIO) du DDPS pour ZEZIS est de 2, Echange d s et sécurité des données avec ZEZIS La croissance d Internet et le fait que de nombreuses sociétés et autorités soient désormais joignables par le réseau ont conduit la direction du projet ZEZIS à utiliser l pour transmettre les données. Les systèmes de messagerie actuels parlant la langue commune SMTP, l échange d s présente une grande interopérabilité. Néanmoins, la définition du protocole de messagerie date déjà des débuts d Internet et n a pas été conçu pour garantir la sécurité des données. Chaque est transmis en clair par SMTP et peut être lu sans problème. Or, comme la connexion Internet passe par des voies qu il n est pas possible de contrôler, il n est pas non plus possible de garantir la protection des données à moins de ne pas utiliser Internet comme moyen de transport des données (p. ex. RPV, lignes privées). De même, les messages échangés entre des sites différents au sein de la même autorité ou organisation ne sont pas forcément sûrs car même dans les réseaux privés, les lignes sont mises à disposition par d autres entreprises (p. ex. Swisscom) et passent pas des voies de communication accessibles au public. En règle générale, il n existe pas non plus d instance de surveillance qui authentifie un expéditeur en tant que tel. L expéditeur d un peut être facilement falsifié. Il n est donc pas suffisant de se fier au contenu d un (qu il s agisse de l information en elle-même, d une pièce jointe ou d un programme joint) en se fondant sur l expéditeur. Ces divers problèmes ne concernent pas ZEZIS Possibilités de transmission «sécurisée» d s avec ZEZIS Il existait essentiellement quatre possibilités de transmettre un de façon «sécurisée» avec les interfaces ZEZIS. 1. Cryptage d usager à usager: Le programme de messagerie installé sur l ordinateur de l utilisateur (expéditeur et destinataire) crypte et décrypte lui-même ou un logiciel supplémentaire est utilisé. 2. Cryptage par routeur: Un système entre le serveur de messagerie et Internet crypte et décrypte les messages quasiment «pour le compte» de l utilisateur. 3. Cryptage SMTP: Les serveurs de messagerie transmettent eux-mêmes les messages cryptés (SSL) par le biais d Internet. 4. Cryptage TCP/IP: En recourant à l IPSEC ou au RPV, l ensemble du trafic TCP/IP entre les deux serveurs de messagerie est crypté.

7 Cryptage basé sur le client avec ZEZIS Il n existe pas de solution générale au problème de la protection du cryptage de la messagerie: il s agit plutôt de choisir une solution adaptée au niveau de protection des données exigé dans le projet concret et qui occasionne des dépenses raisonnables. Pour pouvoir juger de la sécurité des données qu offre une variante, il faut considérer les différentes composantes du système et réfléchir aux options appropriées. Etant donné qu il n est pas possible de sécuriser toutes les stations intermédiaires, l unique solution consiste à ce que l utilisateur sécurise les s ou leurs pièces jointes au moment de les envoyer. L utilisateur tape ses s comme d habitude et y joint des documents cryptés. Ainsi, les données sont cryptées sur l ordinateur. Nous avons opté pour ce type de cryptage simple mais néanmoins sûr (d'usager à usager). Au lieu de travailler avec des fichiers protégés par un mot de passe, le fichier complet et les pièces jointes sensibles sont cryptés directement par l utilisateur, envoyés et décryptés qu une fois arrivés à l ordinateur du destinataire (Fig. 2: cryptage symétrique). Fig. 2: cryptage symétrique Les inconvénients de cette méthode sont les suivants: l échange de la clé de cryptage, la protection de la clé privée et l indispensable formation des collaborateurs à l utilisation du système. Autre question importante: la méthode utilisée pour transmettre au destinataire la clé privée (private key) pour crypter les messages Technologie de cryptage utilisée Pour le projet ZEZIS, nous avons opté pour l outil de cryptage SafeGuard PrivateCrypto, sur recommandation de la Division de la protection des informations et des objets (DPIO) au DDPS. Cet outil permet, en une seule opération, de crypter et d envoyer les fichiers via la messagerie par le biais d une ligne de commande (command line), de telle sorte que ces tâches s effectuent en arrière-plan. Après le cryptage et l éventuelle compression des fichiers, la fonction "client " est lancée et le fichier est automatiquement joint. Cet outil est idéal car il permet de crypter et de joindre n importe quel fichier. SafeGuard PrivateCrypto utilise le nouveau «Advanced Encryption Algorithm» (AES) basé sur

8 8 l algorithme «Rijndael». Pour crypter les données, l outil du fabricant Sophos utilise l algorithme «Rijndael» avec une longueur de clé de 128 bits. Successeur de l algorithme DES, l algorithme «Rijndael» le remplacera à l avenir. Pour compresser les fichiers, on a recours au programme de compression BZIP2. Les clés utilisées pour le cryptage sont dérivées de l utilisation du standard de cryptographie PKCS#5 pour les mots de passe Licence des logiciels de cryptage et de décryptage L Office de la protection de la population a acheté des licences pour les cantons et les gère de telle sorte qu il est possible d installer le logiciel sur 1-2 postes de travail dans chaque canton Attribution des mots de passe et échange de clés Pour pouvoir décrypter les données de l interface, le destinataire doit avoir installé le logiciel de cryptage sur son ordinateur. Les fournisseurs du logiciel enregistrant le mot de passe dans leurs applications, il ne doit être saisi qu une seule fois. Pour chaque processus, nous avons opté pour un mot de passe différent, attribué par le chef de projet. Dans le projet ZEZIS, la stratégie en matière de mots de passe est la suivante: Processus 10 REKR Ce processus vise à transmettre unilatéralement aux cantons les données personnelles enregistrées lors du recrutement pour l exécution des contrôles. Dans l intérêt de la sécurité des données, nous avons opté pour 26 mots de passe. Chaque canton reçoit un mot de passe attribué par la direction du projet ZEZIS. Le fournisseur du logiciel ou l utilisateur saisit le mot de passe dans l application. Il est enregistré dans l application où il est à nouveau crypté. Si, pour des raisons de sécurité, le mot de passe doit être modifié, il suffit d appeler ou d envoyer un à la direction du projet à l OFPP. Le mot de passe sera alors envoyé par courrier au responsable cantonal désigné. Dans ce cas, l ancien mot de passe de l utilisateur doit être modifié dans le logiciel de la protection civile et transféré. Il sera de nouveau enregistré pour le cryptage automatique lors de l échange de données. Les instructions relatives à la modification du mot de passe sont décrites dans le manuel du fabricant. S il n y a pas de logiciel et que le cryptage et le décryptage s effectuent directement grâce au logiciel de cryptage, le mot de passe doit être conservé en lieu sûr et saisi lors de chaque utilisation Processus 20 MUT Le processus «Mutations» permet l échange de données entre les cantons et entre les organisations de protection civile en Suisse. Pour ce processus, nous avons prévu un seul mot de passe car l utilisation de plusieurs mots de passe aurait été trop compliquée. Après en avoir discuté avec les fournisseurs de logiciels, cette décision est apparue comme la seule solution praticable.

9 9 Pour modifier le mot de passe, il suffit de suivre les instructions décrites ci-dessus. Les mots de passe peuvent être adaptés un à un pour chaque processus Processus 40 WPE Le processus «Taxe d exemption de l obligation de servir» vise l export des jours de service accomplis par chaque personne astreinte dans le canton. Les données sont transmises aux autorités cantonales en charge de la taxe d exemption de l obligation de servir. Pour ce processus, nous avons également prévu un seul mot de passe. Après en avoir discuté avec les fournisseurs de logiciels, cette décision est apparue comme la seule solution praticable. Pour modifier le mot de passe, il suffit de suivre les instructions décrites ci-dessus. Les mots de passe peuvent être adaptés un à un pour chaque processus Modification et génération du mot de passe Pour la plupart des applications du logiciel, il suffit de saisir une seule fois le mot de passe dans le logiciel pour le modifier. Le nouveau mot de passe est alors enregistré et n a pas besoin d être saisi une seconde fois. Les mots de passe sont générés, gérés et attribués de façon centralisée par la direction du projet ZEZIS. La liste des mots de passe est enregistrée sous forme cryptée dans le projet ZEZIS et accessible uniquement aux collaborateurs participant au projet et responsables de l attribution des mots de passe. Le mot de passe est modifié soit à la demande du canton, soit sur la base de la modification périodique fixée par la direction de ZEZIS Protection de la clé dans les applications du logiciel La clé du mot de passe est enregistrée dans l application du logiciel où elle est à nouveau cryptée par un mot de passe interne Accès aux applications L accès au logiciel même est protégé comme d habitude par un nom d utilisateur et un mot de passe Formation Il n est pas nécessaire de former les utilisateurs à l usage du logiciel de cryptage car il est intégré dans le logiciel de la protection civile. Les organisations cantonales de protection civile ne disposant pas de logiciel pour la protection civile peuvent installer très facilement le logiciel. A la réception de pièces jointes cryptées, celles-ci sont ouvertes et le logiciel démarre automatiquement en demandant le mot de passe. Le fichier est ensuite modifié depuis cet emplacement.

10 10 5. Site Internet et documents Les interfaces décrites dans ce document peuvent être téléchargées sur Internet. Les documents disponibles sont les suivants: le schéma XML (format XSD), un exemple XML et la documentation des champs et des interfaces dans Excel.

FEUILLE D'INSTRUCTION N 15

FEUILLE D'INSTRUCTION N 15 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Département fédéral de

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal)

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Version 2.0 22.01.2013 01.01.2012 KPT 1 Table des matières 1. Situation de départ...3 2. Contenu...3

Plus en détail

Les services proposés par Internet : Le courrier électronique

Les services proposés par Internet : Le courrier électronique Les services proposés par Internet : Le courrier électronique PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Le courrier électronique

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Instruction pour utilisateur d une comptabilité salariale certifiée

Instruction pour utilisateur d une comptabilité salariale certifiée Instruction pour d une certifiée swissdec La marche à suivre, avec chacune des étapes à accomplir, est décrite dans cette instruction. Les deux colonnes de droite indiquent à chaque fois qui ou quoi est

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Règlement relatif au traitement des données

Règlement relatif au traitement des données Règlement relatif au traitement des données Version 1.2 16 juin 2014 1 Sommaire 1. Situation initiale... 3 2. Description des unités d'organisation concernées par le système... 3 3. Description des interfaces...

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés Base de Connaissances SiteAudit Utiliser les Rapports Planifiés Avril 2010 Dans cet article: Sommaire des fonctionnalités Les nouveautés Planifier des rapports SiteAudit 4.0 fournit une nouvelle interface

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Manuel pour la participation au réseau e-lp

Manuel pour la participation au réseau e-lp Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Domaine de direction Services centraux Unité Informatique juridique Orange Book Echange électronique de données dans le domaine

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Employée/Employé de commerce CFC «Services et administration»

Employée/Employé de commerce CFC «Services et administration» Employée/Employé de commerce CFC «Services et administration» Le champ d activité des employés 1 de commerce de la branche «Services et administration» va du contact avec la clientèle au back office. La

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

NOTICE DU SERVICE COFIN COmmunication avec la Flotte de l INsu (31/03/2006)

NOTICE DU SERVICE COFIN COmmunication avec la Flotte de l INsu (31/03/2006) NOTICE DU SERVICE COFIN COmmunication avec la Flotte de l INsu (31/03/2006) I PRESENTATION : Le service COFIN permet l échange de fichiers et de mails entre les bateaux de l Insu (Côte d Aquitaine, Côte

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

ech-0148 Motifs d annonce Entreprises - taxes de domaine

ech-0148 Motifs d annonce Entreprises - taxes de domaine Normes en cyberadministration Page 1 de 36 ech-0148 Motifs d annonce Entreprises - taxes de domaine Titre Code Type Stade Motifs d annonce Entreprises - taxes de domaine ech-0148 norme de procédure Définie

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOGICIEL IDÉAL 3 POUR LES PETITES ET MOYENNES ENTREPRISES De nombreuses fonctionnalités pour un rapport qualité / prix attractif CofiLight ABACUS est un logiciel

Plus en détail

Concept informatique V04.01

Concept informatique V04.01 Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS 19 Criminalité et droit pénal Juin 2007 SPC Statistique policière en matière de criminalité Concept informatique V04.01 Renseignements:

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

Banque de données d offres & carte web interactive d offres

Banque de données d offres & carte web interactive d offres Réseau des parcs suisses Monbijoustrasse 61, 3007 Bern Tel. +41 31 381 10 71; info@paerke.ch; www.paerke.ch Banque de données d offres: a.jordan@paerke.ch Carte web interactive: t.estermann@paerke.ch Feuille

Plus en détail

Notice d'installation et de configuration d'apimail V3

Notice d'installation et de configuration d'apimail V3 Notice d'installation et de configuration d'apimail V3 SOMMAIRE I Préambule Page 3 II Installation Page 4 III Configuration Page 8 Document APICEM 2 I Préambule Ce document est une aide à l'installation

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT Comment vendre avec succès dans l industrie du bâtiment TABLE DES MATIÈRES L INDUSTRIE DU BÂTIMENT 04 Le flux de travail 06 LA SOLUTION 08 LES AVANTAGES 10 ARGUMENTS

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Applications de cryptographie: GPG + Certificats

Applications de cryptographie: GPG + Certificats Concepteur original : P. Mathieu Applications de cryptographie: GPG + Certificats I. GPG Créer une biclé GPG (couple clé publique/privée) en choisissant l'option par défaut de taille 1024 bits et en prenant

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

Hosted Exchange 2003

Hosted Exchange 2003 Hosted Exchange 2003 0 Customer Manual Hosted Exchange Sommaire 1. CREER UN NOUVEL UTILISATEUR... 2 1.1. Données d utilisateur «individuelles»... 3 1.1.1..Vérifications dans l interface web admin... 4

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

U N E I N T E R F A C E P O U R C H A Q U E U T I L I S A T E U R P O I N T S F O R T S

U N E I N T E R F A C E P O U R C H A Q U E U T I L I S A T E U R P O I N T S F O R T S «Conformément à l article 56 du code des marchés publics, depuis le 1er janvier 2005 les acheteurs publics ne peuvent plus interdire la remise d offres par voie électronique. Le décret n 2002-692 du 30

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

Convention nationale sur les modalités d application complémentaires dans le cadre de l introduction de la structure tarifaire SwissDRG

Convention nationale sur les modalités d application complémentaires dans le cadre de l introduction de la structure tarifaire SwissDRG Convention nationale sur les modalités d application complémentaires dans le cadre de l introduction de la structure tarifaire SwissDRG entre H+ Les Hôpitaux de Suisse (ci-après «les hôpitaux») et santésuisse

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Ordonnance sur la protection des données (OPD)

Ordonnance sur la protection des données (OPD) 1 15.040.1 octobre 008 Ordonnance sur la protection des données (OPD) Le Conseil-exécutif du canton de Berne, vu l article 8 de la loi du 19 février 1986 sur la protection des données (LCPD), sur proposition

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail