Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques"

Transcription

1 Secure de la Suva Brochure à l intention des cadres et des responsables informatiques

2 Sommaire Secure de la Suva en bref 3 Problèmes lors de l envoi d s classiques 4 Vos avantages grâce à Secure de la Suva 5 Nos variantes 6 Informations complémentaires pour responsables informatiques 8 Annexe: informations générales sur le cryptage d s 9 Nous vous soutenons volontiers 12

3 Secure de la Suva en bref La communication par est simple, rapide et confortable. Elle est donc un moyen apprécié et souvent utilisé par beaucoup de collaborateurs. Toutefois, les s non protégés peuvent être lus et modifi és par des tiers non autorisés, sans que l expéditeur ou le destinataire ne s en rende compte. Aussi, les entreprises, dont la Suva, sont toujours plus nombreuses à miser sur une communication sécurisée par . Le système Secure permet à nos clients et partenaires d échanger en toute sécurité et sous une forme cryptée des informations confidentielles par avec la Suva. En cas d utilisation occasionnelle, la Suva met à disposition Secure Webmail. Ce service est gratuit. L utilisateur doit uniquement s enregistrer sur notre serveur Webmail sécurisé. , il vaut la peine d investir dans l une de ces deux solutions, car l utilisateur peut envoyer et recevoir des s cryptés à partir de son programme de messagerie usuel. Un certificat valable trois ans revient actuellement à 120 francs environ selon le fournisseur. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Les déclarations de sinistres ou les décomptes de salaires électroniques doivent toujours être envoyés via les canaux de communication existants de la Suva (Sunet, e-sinistres, e-salaire, etc.). Secure est exclusivement destiné à la transmission et à l échange d informations sensibles ne pouvant pas être fournies par l intermédiaire de ces canaux. Aux clients et partenaires qui échangent régulièrement des informations confi dentielles avec la Suva, nous recommandons d opter pour l une des deux variantes certificat (axé sur l utilisateur ou le client) ou certificat de domaine ou d entreprise (axé sur l ordinateur). L utilisation de ces variantes nécessite un accord préalable entre les services informatiques des parties concernées. En cas d utilisation fréquente de Secure 3

4 Problèmes lors de l envoi d s classiques Problème des s non sécurisés Les s envoyés sous une forme non sécurisée présentent les inconvénients suivants: Confidentialité insuffisante du message, qui peut être lu par des tiers. L intégrité du message n est pas garantie: celui-ci peut être intercepté ou modifi é par des tiers non autorisés. L authenticité de l expéditeur n est pas garantie: il peut arriver que le message ne provienne pas de l expéditeur indiqué. Conséquences possibles en cas d envoi d s confidentiels non cryptés Les informations confi dentielles et secrètes devraient toujours être échangées sous une forme cryptée afi n d éviter les conséquences suivantes: Dégât d image (par ex. en cas de publication dans les médias) Conséquences pénales (amende, voire emprisonnement selon la loi sur la protection des données et le Code pénal) Conséquences fi nancières Exigences légales Les s envoyés sous une forme sécurisée permettent aussi de respecter des exigences légales qui, sans Secure , ne seraient pas nécessairement remplies: Protection des données Droits de la personnalité Loi spéciales (fournisseurs de services de télécommunication, loi sur les banques, lois sur la surveillance des assurances, avocats, notaires, etc.) Règles déontologiques Devoir de diligence découlant du code des obligations Accord concernant le maintien du secret Devoir de discrétion 4

5 Vos avantages grâce à Secure de la Suva Le système Secure de la Suva permet à nos clients et partenaires d échanger en toute sécurité par des informations confi dentielles et sensibles avec la Suva. Les exigences légales peuvent ainsi être respectées et vous remplissez votre devoir de diligence dans la gestion des données confi dentielles. Les informations confidentielles peuvent être échangées par voie électronique et remplacent le courrier postal, plus laborieux. Vos messages électroniques ne peuvent être ni lus ni modifi és durant leur acheminement. L expéditeur du message est clairement identifi able grâce à une signature électronique. 5

6 Nos variantes La Suva propose à ses clients et partenaires les variantes d utilisation suivantes: Secure Webmail de la Suva Si vous n échangez qu occasionnellement des informations confidentielles avec votre partenaire Suva, nous vous recommandons d utiliser Secure Webmail de la Suva. Lorsque vous recevez pour la première fois un crypté de la Suva, vous devez vous enregistrer avec votre nom sur notre plateforme Webmail sécurisée et défi nir votre mot de passe personnel. Vous pouvez utiliser votre compte Webmail pour l échange de tous les s confi dentiels avec la Suva, tout en continuant à utiliser votre adresse électronique habituelle. Dès que votre partenaire Suva vous envoie un crypté, vous recevez automatiquement dans votre programme de messagerie habituel une notifi cation comportant le lien vers le message sur votre compte Secure Webmail de la Suva. Pour pouvoir utiliser le système Secure Webmail de la Suva, vous avez uniquement besoin d un accès Internet (protocole https) et d un navigateur Internet standard. La Suva met gratuitement ce service à la disposition de ses clients et partenaires. Attention: la capacité de mémoire maximale par compte Webmail est de 20 MB et les s, pièces jointes comprises, sont détruits automatiquement par la Suva au bout de 60 jours, après notifi cation préalable. 6

7 Certificat sur le client de messagerie Le cryptage d s confidentiels au moyen de certifi cats numériques est très confortable pour l utilisateur, qui peut envoyer et recevoir ses s confi dentiels par l intermédiaire de son programme de messagerie habituel (par ex. Outlook). Il suffi t à l utilisateur de sélectionner l option de cryptage avant l envoi. Nous recommandons le cryptage par certifi cat à tous les clients et partenaires qui échangent souvent des données confidentielles avec la Suva. En règle générale, pour l installation du cryptage par certifi cat, un investissement initial est nécessaire pour l acquisition et l installation des certifi cats. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Certificat de domaine ou d entreprise Si votre entreprise utilise un dispositif de messagerie Secure tel que Totemo, SEPPmail, IncaMail etc., la variante domaine ou entreprise est adaptée. Les administrateurs systèmes doivent échanger et installer les certifi cats d entreprise correspondants. Ensuite, tous les s sont cryptés automatiquement. Notre team de spécialistes vous soutient et vous conseille volontiers dans l évaluation d une variante adaptée à votre entreprise. Le chapitre suivant contient des informations complémentaires sur Secure de la Suva à l intention de vos responsables informatiques. 7

8 Informations complémentaires pour responsables informatiques Secure de la Suva respecte les standards et les technologies existant dans l environnement PKI. Secure de la Suva est donc compatible avec tous les produits et solutions répondant aux standards de sécurité relatifs aux s selon S/MIME ou PGP. Pour la variante certificat , vous devriez tenir compte des points suivants: Secure de la Suva accepte les certifi cats S/MIME ou PGP. Les certificats S/MIME peuvent être achetés chez des émetteurs de certifi - cats tels que QuoVadis, SwissSign, VeriSign, etc. pour différentes classes de confi dentialité. Plus la classe est élevée, plus l identité du détenteur et du service émetteur enregistrée pour le certifi cat est fi able. Pour l échange d s cryptés, la Suva accepte toutes les classes de certifi cat dans la mesure où les certificats ont été établis pour l utilisation prévue (un certifi cat valable pour trois ans revient actuellement à 120 francs environ selon le fournisseur). La clé privée («private key», par ex. contenue dans les fichiers comportant l extension *.pfx) doit impérativement être gardée secrète par l utilisateur et ne doit en aucun cas tomber en possession de tiers non autorisés. Veuillez aussi noter que les s cryptés archivés ne peuvent être décodés ultérieurement qu avec le fichier *.pfx original. La clé publique («public key», par ex. contenue dans les fi chiers comportant l extension *.cer ou *.crt) doit être diffusée autant que possible. La clé publique peut être transmise à l interlocuteur de communication par le simple envoi d un muni d une signature numérique. Variante certificat de domaine ou d entreprise Pour le cryptage des s, la Suva utilise le produit «Totemo TrustMail Secure Messaging Gateway» (www.totemo.ch). Si votre entreprise utilise le même produit ou un produit semblable, seules les clés publiques des passerelles Secure doivent être échangées. La confi dentialité des communications entre les passerelles est ainsi assurée. Pour cela, le certifi cat de domaine doit contenir la partie de nom de domaine (selon RFC822) de l adresse du destinataire. 8

9 Annexe: informations générales sur le cryptage d s Fonctionnement d un certificat numérique Un certificat numérique contient une clé privée («private key») pour la signature (de l expéditeur) et le décodage (par le destinataire) et une clé publique («public key») pour le cryptage (par l expéditeur) et le contrôle de la signature (par le destinataire). De plus, un certifi cat valable contient une confi rmation d authenticité établie par un service de certifi cation (QuoVadis, SwissSign, etc.). Anna Muster Franz Binz clé publique clé privée confi rme confi rme fait confi ance Service de certifi cation 9

10 Fonctionnement de la signature numérique d s Si un comporte une signature numérique, une valeur de hachage du message est calculée par le programme de messagerie lors de l envoi du message et cryptée avec la clé privée de l expéditeur. Ensuite, le message, la valeur de hachage cryptée et la clé publique sont transmis au destinataire. Le destinataire calcule de son côté une valeur de hachage du message, décode la valeur de hachage cryptée transmise avec la clé publique jointe de l expéditeur et compare les deux valeurs de hachage. Si ces dernières concordent, le message est en ordre ou authentifi é, ce qui signifi e qu il est attesté qu il provient effectivement de l expéditeur et n a pas été modifi é en cours d envoi. Expéditeur Anna Muster Destinataire Franz Binz Signer l L expéditeur signe avec son propre certifi cat Le destinataire vérifi e avec le certifi cat d expéditeur 10

11 Fonctionnement du cryptage d s En bref: un message est crypté et transmis avec la clé publique du destinataire. Comme seul le destinataire possède la clé appropriée (clé privée), lui seul peut décoder le message. Pour pouvoir crypter des s, les deux interlocuteurs de communication doivent chacun avoir installé un certificat (une paire de clés publique et privée) sur leur ordinateur et s échanger mutuellement leurs clés publiques. Expéditeur Anna Muster Destinataire Franz Binz Crypter l L expéditeur crypte l avec le certifi cat du destinataire Le destinataire décode l avec son propre certifi cat 11

12 Nous vous soutenons volontiers. Vous trouverez de plus amples informations ainsi qu une brochure de questions et réponses sur notre page d accueil. N hésitez pas à nous contacter. Suva Vente e-services Fluhmattstrasse Lucerne Tél Web: 12

13 Le modèle Suva Les quatre piliers de la Suva La Suva est mieux qu une assurance: elle regroupe la prévention, l assurance et la réadaptation. La Suva est gérée par les partenaires sociaux. La composition équilibrée de son Conseil d administration, constitué de représentants des employeurs, des travailleurs et de la Confédération, permet des solutions consensuelles et pragmatiques. Suva Case postale, 6002 Lucerne Tél Référence 2979_01.f Edition décembre 2012 Les excédents de recettes de la Suva sont restitués aux assurés sous la forme de primes plus basses. La Suva est financièrement autonome et ne perçoit aucune subvention de l Etat.

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels

Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels Principes et application Les systèmes de bonus-malus s appliquent aussi bien à l assurance contre les accidents

Plus en détail

Système de bonus-malus Assurance contre les accidents professionnels

Système de bonus-malus Assurance contre les accidents professionnels Système de bonus-malus Assurance contre les accidents professionnels Principes de base et application Le système de bonus-malus pour l assurance contre les accidents professionnels (SBM 03) détermine le

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Chômage et accident? Informations de A à Z

Chômage et accident? Informations de A à Z Chômage et accident? Informations de A à Z Si vous avez droit à l indemnité de chômage (IC), vous êtes automatiquement assuré contre les accidents auprès de la Suva. Tout accident doit être annoncé au

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales Salaires AVS et Suva Valable dès le 1.1.2011 Publié en collaboration avec l Office fédéral des assurances sociales Les présentes directives facilitent la déclaration des salaires à l AVS et à la Suva ainsi

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Organiser la sécurité: une tâche primordiale pour chaque entreprise

Organiser la sécurité: une tâche primordiale pour chaque entreprise Organiser la sécurité: une tâche primordiale pour chaque entreprise En tant que chef, vous devez organiser votre entreprise de manière à y assurer la sécurité et la protection de la santé. La présente

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Effets et durée de l assurance-accidents obligatoire Assurance par convention

Effets et durée de l assurance-accidents obligatoire Assurance par convention Effets et durée de l assurance-accidents obligatoire Assurance par convention Sommaire 1. Assurance contre les accidents professionnels (AAP) 3 2. Assurance contre les accidents non professionnels (AANP)

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

CERTIFICATS ÉLECTRONIQUES

CERTIFICATS ÉLECTRONIQUES CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Vote électronique Foire aux questions

Vote électronique Foire aux questions Staatskanzlei des Kantons Bern Chancellerie d Etat du canton de Berne Vote électronique Foire aux questions Les questions sont classées par thème. Choisissez dans la colonne de droite le thème auquel se

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Détermination des primes Assurance contre les accidents professionnels et non professionnels

Détermination des primes Assurance contre les accidents professionnels et non professionnels Détermination des primes Assurance contre les accidents professionnels et non professionnels Les branches d assurance LAA La loi fédérale sur l assurance-accidents (LAA) pose le principe de trois branches

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme

Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Le catalogue des services génériques IDA La Décision n 1720/1999/CE du Parlement européen et du

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Assurance militaire Personnes assurées à titre professionnel

Assurance militaire Personnes assurées à titre professionnel Assurance militaire Personnes assurées à titre professionnel Vos agences régionales Suva Assurance militaire Suva Genève Assurance militaire Rue Ami-Lullin 12, case postale 3949, 1211 Genève 3, tél. 022

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

GS1 Belgium & Luxembourg CONVENTION D ECHANGE pour les factures dématérialisées

GS1 Belgium & Luxembourg CONVENTION D ECHANGE pour les factures dématérialisées GS1 Belgium & Luxembourg CONVENTION D ECHANGE pour les factures dématérialisées La présente convention est établie le [----------] ENTRE [Nom du destinataire de la facture], ayant son siège social situé

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

L assurance des chefs d entreprise Protection à toute épreuve en cas d accident

L assurance des chefs d entreprise Protection à toute épreuve en cas d accident L assurance des chefs d entreprise Protection à toute épreuve en cas d accident L assurance des chefs d entreprise offre aux indépendants et aux membres de leur famille travaillant dans l entreprise une

Plus en détail

_GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_

_GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_ _GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_ INTRODUCTION L accès à la contraception, sans autorisation parentale, est un droit pour les mineur(e)s. Néanmoins, dans la réalité, les jeunes ayant besoin

Plus en détail

Assuré dans le monde entier. Bon voyage avec la couverture d assurance de la Suva en cas d accidents non professionnels survenant à l étranger

Assuré dans le monde entier. Bon voyage avec la couverture d assurance de la Suva en cas d accidents non professionnels survenant à l étranger Assuré dans le monde entier. Bon voyage avec la couverture d assurance de la Suva en cas d accidents non professionnels survenant à l étranger L assurance contre les accidents non professionnels survenant

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Outlook Web Access. Notice d utilisation Outlook Web Access

Outlook Web Access. Notice d utilisation Outlook Web Access Outlook Web Access Notice d utilisation Outlook Web Access Service T.I.C. Communauté de Communes de la Côte d Albâtre 28/05/2008 Sommaire Avant-propos... 3 Etymologie : Courriel / Mail / Email... 3 Accès

Plus en détail

Modèle pour aider les entreprises. Demande de résiliation d un contrat de couverture santé d entreprise

Modèle pour aider les entreprises. Demande de résiliation d un contrat de couverture santé d entreprise Demande de résiliation d un contrat de couverture santé d entreprise Identification de l'entreprise Raison sociale (ou cachet) Adresse : N SIRET : Destinataire (inscrivez ici les coordonnées de votre compagnie

Plus en détail

Entrée et séjour en Europe

Entrée et séjour en Europe Entrée et séjour en Europe CH-4501 Soleure Dornacherstrasse 28A Case Postale 246 Téléphone 032 346 18 18 Téléfax 032 346 18 02 info@ch-go.ch www.ch-go.ch Table des matières Introduction... 3 1. Entrée...

Plus en détail

N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES. Nouvelle édition Mars 2007

N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES. Nouvelle édition Mars 2007 011 N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES Nouvelle édition Mars 2007 Sommaire 2 4 6 10 11 12 16 20 N émettez pas de chèque sans provision Qu est-ce que la provision et pourquoi

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Retraite. Date de la retraite

Retraite. Date de la retraite Retraite A quelle date vais-je prendre ma retraite? Vaut-il mieux percevoir une rente ou un capital? Dois-je annoncer mon départ à la retraite? A la fin de la vie professionnelle, tout le monde est confronté

Plus en détail

Conditions d utilisation du service ebanking de la Banque CIC (Suisse) SA

Conditions d utilisation du service ebanking de la Banque CIC (Suisse) SA Conditions d utilisation du service ebanking de la Banque CIC (Suisse) SA 1. Offre de services L offre de services ebanking proposée par la Banque CIC (Suisse) SA (ci-après la «Banque») englobe : la consultation

Plus en détail

SOLUTION DE FAX EN MODE CLOUD ET LE PAPIER DEVIENT EMAIL ET LE SERVEUR DEVIENT NUAGE SOLUTION PROFESSIONNELLE

SOLUTION DE FAX EN MODE CLOUD ET LE PAPIER DEVIENT EMAIL ET LE SERVEUR DEVIENT NUAGE SOLUTION PROFESSIONNELLE SOLUTION DE FAX EN MODE CLOUD ET LE PAPIER DEVIENT EMAIL ET LE SERVEUR DEVIENT NUAGE SOLUTION PROFESSIONNELLE FAX TO MAIL MAIL TO FAX FAX ÉLECTRONIQUE FAX DÉMATÉRIALISÉ MAIL TO SMS SIMPLICITÉ RAPIDITÉ

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Atelier Courrier électronique

Atelier Courrier électronique Atelier Courrier électronique Séance 1 : lire et rédiger des emails 1 I. Définitions A. Généralités E-mail, courrier électronique, courriel C'est la même chose! Ces termes désignent un message échangé

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine Réf. CPSURE/LL/DOC01 Version : 0.5 Date : 27/05/2008 Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine SOMMAIRE I. VUE GENERALE DE LA MESSAGERIE... 2 II. DESCRIPTION

Plus en détail

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir?

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? CertimétiersArtisanat A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? 1) Pourquoi utiliser un certificat? Les échanges «formels, formalisés, contractuels» via Internet

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

EZUS Lyon GUIDE UTILISATEUR

EZUS Lyon GUIDE UTILISATEUR http:/www.ezus-lyon.fr E-mail : ezus@ezus.univ-lyon.fr FILIALE DE VALORISATION DE L UNIVERSITE CLAUDE BERNARD LYON 1 EZUS Lyon GUIDE UTILISATEUR Adresse Postale : EZUS LYON / L ATRIUM / BP 22107 / 69616

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Cryptographie quantique. Mercredi 15 mars 2006

Cryptographie quantique. Mercredi 15 mars 2006 Cryptographie quantique Mercredi 15 mars 2006 Plan Préambule Principe d incertitude d Heisenberg Polarisation de photons Cryptographie quantique Caractéristiques Usages Limitations 2 Préambule La présentation

Plus en détail

GAYA RECOUVREMENT Le logiciel de gestion des cabinets de recouvrement

GAYA RECOUVREMENT Le logiciel de gestion des cabinets de recouvrement GAYA RECOUVREMENT Le logiciel de gestion des cabinets de recouvrement S.A.R.L. P.S.I. - GAYA SOFTWARE 1, lot de la Gare Av. Robert Brun Z.I. Camp Laurent 83500 LA SEYNE SUR MER Téléphone : 04.98.00.36.20

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

Intérimaire? Vous avez des droits! FGTB. Coordination intérim Ensemble, on est plus fort

Intérimaire? Vous avez des droits! FGTB. Coordination intérim Ensemble, on est plus fort Intérimaire? Vous avez des droits! FGTB Coordination intérim Ensemble, on est plus fort contenu au travail p. 5 le contrat de travail p. 6 salaire et avantages p. 7 primes p. 8 durée du travail p. 10 santé

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Campagne de prévention «trébucher.ch» Offre destinée aux entreprises

Campagne de prévention «trébucher.ch» Offre destinée aux entreprises Campagne de prévention «trébucher.ch» Offre destinée aux entreprises Campagne de prévention «trébucher.ch» L essentiel en bref 295 000 chutes: c est trop! Marcher est un mécanisme naturel pour la plupart

Plus en détail

Service de notification pour colis et Swiss-Express

Service de notification pour colis et Swiss-Express Service de notification pour colis et Swiss-Express Textes des notifications Textes des messages pour la notification par SMS Dans les SMS, il n est pas possible d insérer des retours à la ligne. L URL

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail