Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques"

Transcription

1 Secure de la Suva Brochure à l intention des cadres et des responsables informatiques

2 Sommaire Secure de la Suva en bref 3 Problèmes lors de l envoi d s classiques 4 Vos avantages grâce à Secure de la Suva 5 Nos variantes 6 Informations complémentaires pour responsables informatiques 8 Annexe: informations générales sur le cryptage d s 9 Nous vous soutenons volontiers 12

3 Secure de la Suva en bref La communication par est simple, rapide et confortable. Elle est donc un moyen apprécié et souvent utilisé par beaucoup de collaborateurs. Toutefois, les s non protégés peuvent être lus et modifi és par des tiers non autorisés, sans que l expéditeur ou le destinataire ne s en rende compte. Aussi, les entreprises, dont la Suva, sont toujours plus nombreuses à miser sur une communication sécurisée par . Le système Secure permet à nos clients et partenaires d échanger en toute sécurité et sous une forme cryptée des informations confidentielles par avec la Suva. En cas d utilisation occasionnelle, la Suva met à disposition Secure Webmail. Ce service est gratuit. L utilisateur doit uniquement s enregistrer sur notre serveur Webmail sécurisé. , il vaut la peine d investir dans l une de ces deux solutions, car l utilisateur peut envoyer et recevoir des s cryptés à partir de son programme de messagerie usuel. Un certificat valable trois ans revient actuellement à 120 francs environ selon le fournisseur. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Les déclarations de sinistres ou les décomptes de salaires électroniques doivent toujours être envoyés via les canaux de communication existants de la Suva (Sunet, e-sinistres, e-salaire, etc.). Secure est exclusivement destiné à la transmission et à l échange d informations sensibles ne pouvant pas être fournies par l intermédiaire de ces canaux. Aux clients et partenaires qui échangent régulièrement des informations confi dentielles avec la Suva, nous recommandons d opter pour l une des deux variantes certificat (axé sur l utilisateur ou le client) ou certificat de domaine ou d entreprise (axé sur l ordinateur). L utilisation de ces variantes nécessite un accord préalable entre les services informatiques des parties concernées. En cas d utilisation fréquente de Secure 3

4 Problèmes lors de l envoi d s classiques Problème des s non sécurisés Les s envoyés sous une forme non sécurisée présentent les inconvénients suivants: Confidentialité insuffisante du message, qui peut être lu par des tiers. L intégrité du message n est pas garantie: celui-ci peut être intercepté ou modifi é par des tiers non autorisés. L authenticité de l expéditeur n est pas garantie: il peut arriver que le message ne provienne pas de l expéditeur indiqué. Conséquences possibles en cas d envoi d s confidentiels non cryptés Les informations confi dentielles et secrètes devraient toujours être échangées sous une forme cryptée afi n d éviter les conséquences suivantes: Dégât d image (par ex. en cas de publication dans les médias) Conséquences pénales (amende, voire emprisonnement selon la loi sur la protection des données et le Code pénal) Conséquences fi nancières Exigences légales Les s envoyés sous une forme sécurisée permettent aussi de respecter des exigences légales qui, sans Secure , ne seraient pas nécessairement remplies: Protection des données Droits de la personnalité Loi spéciales (fournisseurs de services de télécommunication, loi sur les banques, lois sur la surveillance des assurances, avocats, notaires, etc.) Règles déontologiques Devoir de diligence découlant du code des obligations Accord concernant le maintien du secret Devoir de discrétion 4

5 Vos avantages grâce à Secure de la Suva Le système Secure de la Suva permet à nos clients et partenaires d échanger en toute sécurité par des informations confi dentielles et sensibles avec la Suva. Les exigences légales peuvent ainsi être respectées et vous remplissez votre devoir de diligence dans la gestion des données confi dentielles. Les informations confidentielles peuvent être échangées par voie électronique et remplacent le courrier postal, plus laborieux. Vos messages électroniques ne peuvent être ni lus ni modifi és durant leur acheminement. L expéditeur du message est clairement identifi able grâce à une signature électronique. 5

6 Nos variantes La Suva propose à ses clients et partenaires les variantes d utilisation suivantes: Secure Webmail de la Suva Si vous n échangez qu occasionnellement des informations confidentielles avec votre partenaire Suva, nous vous recommandons d utiliser Secure Webmail de la Suva. Lorsque vous recevez pour la première fois un crypté de la Suva, vous devez vous enregistrer avec votre nom sur notre plateforme Webmail sécurisée et défi nir votre mot de passe personnel. Vous pouvez utiliser votre compte Webmail pour l échange de tous les s confi dentiels avec la Suva, tout en continuant à utiliser votre adresse électronique habituelle. Dès que votre partenaire Suva vous envoie un crypté, vous recevez automatiquement dans votre programme de messagerie habituel une notifi cation comportant le lien vers le message sur votre compte Secure Webmail de la Suva. Pour pouvoir utiliser le système Secure Webmail de la Suva, vous avez uniquement besoin d un accès Internet (protocole https) et d un navigateur Internet standard. La Suva met gratuitement ce service à la disposition de ses clients et partenaires. Attention: la capacité de mémoire maximale par compte Webmail est de 20 MB et les s, pièces jointes comprises, sont détruits automatiquement par la Suva au bout de 60 jours, après notifi cation préalable. 6

7 Certificat sur le client de messagerie Le cryptage d s confidentiels au moyen de certifi cats numériques est très confortable pour l utilisateur, qui peut envoyer et recevoir ses s confi dentiels par l intermédiaire de son programme de messagerie habituel (par ex. Outlook). Il suffi t à l utilisateur de sélectionner l option de cryptage avant l envoi. Nous recommandons le cryptage par certifi cat à tous les clients et partenaires qui échangent souvent des données confidentielles avec la Suva. En règle générale, pour l installation du cryptage par certifi cat, un investissement initial est nécessaire pour l acquisition et l installation des certifi cats. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Certificat de domaine ou d entreprise Si votre entreprise utilise un dispositif de messagerie Secure tel que Totemo, SEPPmail, IncaMail etc., la variante domaine ou entreprise est adaptée. Les administrateurs systèmes doivent échanger et installer les certifi cats d entreprise correspondants. Ensuite, tous les s sont cryptés automatiquement. Notre team de spécialistes vous soutient et vous conseille volontiers dans l évaluation d une variante adaptée à votre entreprise. Le chapitre suivant contient des informations complémentaires sur Secure de la Suva à l intention de vos responsables informatiques. 7

8 Informations complémentaires pour responsables informatiques Secure de la Suva respecte les standards et les technologies existant dans l environnement PKI. Secure de la Suva est donc compatible avec tous les produits et solutions répondant aux standards de sécurité relatifs aux s selon S/MIME ou PGP. Pour la variante certificat , vous devriez tenir compte des points suivants: Secure de la Suva accepte les certifi cats S/MIME ou PGP. Les certificats S/MIME peuvent être achetés chez des émetteurs de certifi - cats tels que QuoVadis, SwissSign, VeriSign, etc. pour différentes classes de confi dentialité. Plus la classe est élevée, plus l identité du détenteur et du service émetteur enregistrée pour le certifi cat est fi able. Pour l échange d s cryptés, la Suva accepte toutes les classes de certifi cat dans la mesure où les certificats ont été établis pour l utilisation prévue (un certifi cat valable pour trois ans revient actuellement à 120 francs environ selon le fournisseur). La clé privée («private key», par ex. contenue dans les fichiers comportant l extension *.pfx) doit impérativement être gardée secrète par l utilisateur et ne doit en aucun cas tomber en possession de tiers non autorisés. Veuillez aussi noter que les s cryptés archivés ne peuvent être décodés ultérieurement qu avec le fichier *.pfx original. La clé publique («public key», par ex. contenue dans les fi chiers comportant l extension *.cer ou *.crt) doit être diffusée autant que possible. La clé publique peut être transmise à l interlocuteur de communication par le simple envoi d un muni d une signature numérique. Variante certificat de domaine ou d entreprise Pour le cryptage des s, la Suva utilise le produit «Totemo TrustMail Secure Messaging Gateway» (www.totemo.ch). Si votre entreprise utilise le même produit ou un produit semblable, seules les clés publiques des passerelles Secure doivent être échangées. La confi dentialité des communications entre les passerelles est ainsi assurée. Pour cela, le certifi cat de domaine doit contenir la partie de nom de domaine (selon RFC822) de l adresse du destinataire. 8

9 Annexe: informations générales sur le cryptage d s Fonctionnement d un certificat numérique Un certificat numérique contient une clé privée («private key») pour la signature (de l expéditeur) et le décodage (par le destinataire) et une clé publique («public key») pour le cryptage (par l expéditeur) et le contrôle de la signature (par le destinataire). De plus, un certifi cat valable contient une confi rmation d authenticité établie par un service de certifi cation (QuoVadis, SwissSign, etc.). Anna Muster Franz Binz clé publique clé privée confi rme confi rme fait confi ance Service de certifi cation 9

10 Fonctionnement de la signature numérique d s Si un comporte une signature numérique, une valeur de hachage du message est calculée par le programme de messagerie lors de l envoi du message et cryptée avec la clé privée de l expéditeur. Ensuite, le message, la valeur de hachage cryptée et la clé publique sont transmis au destinataire. Le destinataire calcule de son côté une valeur de hachage du message, décode la valeur de hachage cryptée transmise avec la clé publique jointe de l expéditeur et compare les deux valeurs de hachage. Si ces dernières concordent, le message est en ordre ou authentifi é, ce qui signifi e qu il est attesté qu il provient effectivement de l expéditeur et n a pas été modifi é en cours d envoi. Expéditeur Anna Muster Destinataire Franz Binz Signer l L expéditeur signe avec son propre certifi cat Le destinataire vérifi e avec le certifi cat d expéditeur 10

11 Fonctionnement du cryptage d s En bref: un message est crypté et transmis avec la clé publique du destinataire. Comme seul le destinataire possède la clé appropriée (clé privée), lui seul peut décoder le message. Pour pouvoir crypter des s, les deux interlocuteurs de communication doivent chacun avoir installé un certificat (une paire de clés publique et privée) sur leur ordinateur et s échanger mutuellement leurs clés publiques. Expéditeur Anna Muster Destinataire Franz Binz Crypter l L expéditeur crypte l avec le certifi cat du destinataire Le destinataire décode l avec son propre certifi cat 11

12 Nous vous soutenons volontiers. Vous trouverez de plus amples informations ainsi qu une brochure de questions et réponses sur notre page d accueil. N hésitez pas à nous contacter. Suva Vente e-services Fluhmattstrasse Lucerne Tél Web: 12

13 Le modèle Suva Les quatre piliers de la Suva La Suva est mieux qu une assurance: elle regroupe la prévention, l assurance et la réadaptation. La Suva est gérée par les partenaires sociaux. La composition équilibrée de son Conseil d administration, constitué de représentants des employeurs, des travailleurs et de la Confédération, permet des solutions consensuelles et pragmatiques. Suva Case postale, 6002 Lucerne Tél Référence 2979_01.f Edition décembre 2012 Les excédents de recettes de la Suva sont restitués aux assurés sous la forme de primes plus basses. La Suva est financièrement autonome et ne perçoit aucune subvention de l Etat.

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

Communiquer en toute sécurité grâce à Secure e-mail de la Suva

Communiquer en toute sécurité grâce à Secure e-mail de la Suva Communiquer en toute sécurité grâce à Secure e-mail de la Suva Qu est-ce que Secure e-mail? Le système Secure e-mail de la Suva permet à nos clients et partenaires d échanger en toute sécurité des informations

Plus en détail

Communiquer en toute sécurité grâce à Secure e-mail de la Suva

Communiquer en toute sécurité grâce à Secure e-mail de la Suva Communiquer en toute sécurité grâce à Secure e-mail de la Suva Qu est-ce que Secure e-mail? Le système Secure e-mail de la Suva permet à nos clients et partenaires d échanger en toute sécurité des informations

Plus en détail

Questions et réponses sur Secure e-mail

Questions et réponses sur Secure e-mail Questions et réponses sur Secure e-mail Sommaire Secure e-mail: sens et but Qu est-ce que Secure e-mail? Pourquoi la Suva introduit-elle Secure e-mail? Quels e-mails doivent être envoyés sous forme cryptée?

Plus en détail

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

SunetPlus: pour simplifier vos déclarations d accidents. La gestion des accidents et des absences à portée de souris

SunetPlus: pour simplifier vos déclarations d accidents. La gestion des accidents et des absences à portée de souris SunetPlus: pour simplifier vos déclarations d accidents La gestion des accidents et des absences à portée de souris Economisez du temps grâce à la gestion électronique des sinistres L un de vos collaborateurs

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels

Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels Le système de bonus-malus Assurance contre les accidents professionnels et non professionnels Principes et application Les systèmes de bonus-malus s appliquent aussi bien à l assurance contre les accidents

Plus en détail

Aperçu des principaux outils électroniques de la Suva

Aperçu des principaux outils électroniques de la Suva Aperçu des principaux outils électroniques de la Suva Introduction Déclarer des salaires, échanger des messages électroniques sécurisés ou analyser les risques de sécurité auxquels votre entreprise est

Plus en détail

Système de bonus-malus Assurance contre les accidents professionnels

Système de bonus-malus Assurance contre les accidents professionnels Système de bonus-malus Assurance contre les accidents professionnels Principes de base et application Le système de bonus-malus pour l assurance contre les accidents professionnels (SBM 03) détermine le

Plus en détail

Chômage et accident? Informations de A à Z

Chômage et accident? Informations de A à Z Chômage et accident? Informations de A à Z Si vous avez droit à l indemnité de chômage (IC), vous êtes automatiquement assuré contre les accidents auprès de la Suva. Tout accident doit être annoncé au

Plus en détail

Système de bonus-malus Assurance contre les accidents non professionnels

Système de bonus-malus Assurance contre les accidents non professionnels Système de bonus-malus Assurance contre les accidents non professionnels Principes de base et application Le système de bonus-malus (SBM 07) pour l assurance contre les accidents non professionnels détermine

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Votre partenaire en matière de promotion de la santé en entreprise

Votre partenaire en matière de promotion de la santé en entreprise Votre partenaire en matière de promotion de la en entreprise Solutions globales d assurance maladie et accidents Avec les prestations de service complémentaires MobiSana, la Mobilière propose à ses clients

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Activité professionnelle provisoire à l étranger. Assuré à la Suva

Activité professionnelle provisoire à l étranger. Assuré à la Suva Activité professionnelle provisoire à l étranger Assuré à la Suva Quand les accidents survenus à l étranger sont-ils assurés par la Suva? Toute personne travaillant pour une entreprise assurée à la Suva

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Tarification empirique pour les grandes entreprises de l assurance contre les accidents professionnels et non professionnels

Tarification empirique pour les grandes entreprises de l assurance contre les accidents professionnels et non professionnels Tarification empirique pour les grandes entreprises de l assurance contre les accidents professionnels et non professionnels Modèle de primes tarification empirique TE 03 Le modèle de primes des grandes

Plus en détail

Ordonnances sur la communication électronique

Ordonnances sur la communication électronique Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Ordonnances sur la communication électronique Commentaire article par article A. Ordonnance sur la communication électronique

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

... Signature et cachet de l'entreprise. 06.2005 Convention concernant l'utilisation des services en ligne 3

... Signature et cachet de l'entreprise. 06.2005 Convention concernant l'utilisation des services en ligne 3 Allianz Suisse Société d Assurances Convention concernant l utilisation des services en ligne Le soussigné (désigné ci-après par «courtier») Prénom... Nom... Entreprise... Adresse... NPA, localité... déclare

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Acte de poursuite avec DataTransfer Instructions pour l installation et la mise en service

Acte de poursuite avec DataTransfer Instructions pour l installation et la mise en service Acte de poursuite avec DataTransfer Instructions pour l installation et la mise en service Edition juin 2015 1 Sommaire Aperçu des instructions: étapes à suivre et informations importantes 3 1 Inscription

Plus en détail

Atelier Courrier électronique

Atelier Courrier électronique Atelier Courrier électronique Séance 1 : lire et rédiger des emails 1 I. Définitions A. Généralités E-mail, courrier électronique, courriel C'est la même chose! Ces termes désignent un message échangé

Plus en détail

Effets et durée de l assurance-accidents obligatoire Assurance par convention

Effets et durée de l assurance-accidents obligatoire Assurance par convention Effets et durée de l assurance-accidents obligatoire Assurance par convention Sommaire 1. Assurance contre les accidents professionnels (AAP) 3 2. Assurance contre les accidents non professionnels (AANP)

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ)

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) 1 Généralités Qu est-ce que SFTP? SFTP signifie SSH File Transfer Protocol ou Secure File Transfer Protocol. SFTP est le composant

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales Salaires AVS et Suva Valable dès le 1.1.2011 Publié en collaboration avec l Office fédéral des assurances sociales Les présentes directives facilitent la déclaration des salaires à l AVS et à la Suva ainsi

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Organiser la sécurité: une tâche primordiale pour chaque entreprise

Organiser la sécurité: une tâche primordiale pour chaque entreprise Organiser la sécurité: une tâche primordiale pour chaque entreprise En tant que chef, vous devez organiser votre entreprise de manière à y assurer la sécurité et la protection de la santé. La présente

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

CERTIFICATS ÉLECTRONIQUES

CERTIFICATS ÉLECTRONIQUES CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protection et sécurité des données personnelles

Protection et sécurité des données personnelles Protection et sécurité des données personnelles 1. Protection des données personnelles Nous prenons la protection de vos données personnelles très au sérieux. Vos données sont, sauf exceptions stipulées

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Comment acquérir un certificat?

Comment acquérir un certificat? Comment acquérir un certificat? Pour tout service enregistreur souhaitant accéder au système d enregistrement national des demandes de logement social par interface avec son système privatif Mars 2011

Plus en détail

Incapacité de travail Lignes directrices pour l évaluation de l incapacité de travail par suite d accident ou de maladie

Incapacité de travail Lignes directrices pour l évaluation de l incapacité de travail par suite d accident ou de maladie Incapacité de travail Lignes directrices pour l évaluation de l incapacité de travail par suite d accident ou de maladie 2 Table des matières Principes 4 Incapacité de travail 4 Evaluation 5 Poste de travail

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Numéro du 04 juillet 2013 Table des matières 1 Qu est-ce que l IMAP?... 2 2 Pourquoi passer de POP3 à IMAP?... 2 3 Comment installer IMAP dans mon

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

egris INFOLETTRE Juin 2012 Editorial

egris INFOLETTRE Juin 2012 Editorial egris Système électronique d informations foncières Services centraux Unité informatique juridique INFOLETTRE Juin 2012 Editorial ((Image)) La révision partielle des droits réels immobiliers et la révision

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters

Plus en détail

Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données)

Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données) Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données) Version 9.5 Table des matières... 1 Chapitre 1 Remarques sur la sécurité... 3 Chapitre

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

FAQ A propos de SeeZam

FAQ A propos de SeeZam FAQ A propos de SeeZam FAQ A propos de SeeZam 1. Qu est-ce qu un coffre-fort virtuel? 2. Qu est-ce que SeeZam? 3. Qui est derrière SeeZam? 4. En tant que particulier, quelles utilisations vais-je faire

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

La Suva, votre partenaire financier Transparente, compétente, orientée client

La Suva, votre partenaire financier Transparente, compétente, orientée client La Suva, votre partenaire financier Transparente, compétente, orientée client Numéro un de l assurance-accidents en Suisse, la Suva se distingue par une grande stabilité et la constance de ses résultats

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec INITIATION A INTERNET Débuter avec SOMMAIRE : Débuter avec I LE COURRIER ELECTRONIQUE... PAGES 3-8 1.1 - Présentation... Page 3 1.2 - Principes de fonctionnement. Pages 4-5 1.3 - Les adresses de courrier

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Fiche n 1 - Messagerie électronique Sommaire

Fiche n 1 - Messagerie électronique Sommaire Fiche n 1 - Messagerie électronique Sommaire 1- Qu'est-ce qu'une adresse mail?...1 2- Structure des adresses électroniques :...1 3- Utilisation du webmail de l'établissement (fourni par google) :...2 3.1-

Plus en détail

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents Dématérialisation des documents à valeur légalel Quick-DMT: La démat légale & facile Dématérialisation de documents à valeur probante : Courriers, factures, salaires, contrats, convocations, bilans, médicales

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Guide d Utilisation OpenTrust

Guide d Utilisation OpenTrust twork. lack) Table des matières 1. Présentation 3 2. Enregistrement chez OpenTrust 3 3. Utilisation d OpenTrust 3 3.1 Connexion / Interface 3 3.2 Visualisation des messages 4 3.3 Envoi de messages 5 Généralités

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Modalités de vente, d utilisation et de protection des renseignements personnels d In-dex.ca inc.

Modalités de vente, d utilisation et de protection des renseignements personnels d In-dex.ca inc. Modalités de vente, d utilisation et de protection des renseignements personnels d In-dex.ca inc. 1 INFORMATIONS PRÉLIMINAIRES Bienvenue sur le site «in-dex.ca» exploité par In-dex.ca inc., ci-après appelée

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite La SécuritS curité sur Internet Rappels : La netiquette http://www.afa-france.com/netiquette.html france.com/netiquette.html Les Virus http://carrefour-numerique.cite numerique.cite- sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html

Plus en détail