Admin-PKI: Certificats de classe B

Dimension: px
Commencer à balayer dès la page:

Download "Admin-PKI: Certificats de classe B"

Transcription

1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Case postale Berne Téléphone Centre de services Télécopie Guide de l utilisateur Date d élaboration : 6 juin 2013 Version : 1A N plan de classement : N dossier : Etat du document : Classification : Auteur : Destinataires : validé interne Müller Ueli interne

2 Sommaire 1 Supports disponibles Informations sur votre certificat numérique Utilisation de l application SafeNet Ouverture de l application SafeNet Authentication Client Tools Insertion de la carte à puce Changement de code PIN Affichage d informations sur le support de certificats Déblocage de la carte à l aide d un code PUK Vérification de la validité des certificats Vérification de la version de SCKI Glossaire / Foire aux questions...14 FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 2 / 19

3 1 Supports disponibles Clé USB Carte à puce Voici les supports de certificats qui ont été choisis dans les unités administratives suivantes (toute exception peut être signalée à la commande) : Chancellerie d Etat (CHA) : clé USB, Direction de l économie publique (ECO) : clé USB, Direction de la santé publique et de la prévoyance sociale (SAP) : carte à puce, Direction de la justice, des affaires communales et des affaires ecclésiastiques (JCE) : carte à puce, Direction de la magistrature : carte à puce, Direction de la police et des affaires militaires (POM) : carte à puce, Direction des finances (FIN) : carte à puce, Direction de l instruction publique (INS) : carte à puce, Direction des travaux publics, des transports et de l énergie (TTE) : clé USB, INFRA (p. ex. communes) : clé USB. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 3 / 19

4 2 Informations sur votre certificat numérique Vous venez de recevoir une carte à puce ou une clé USB. Ce support contient les certificats numériques dont vous avez besoin pour accéder à certains services électroniques. Ces services électroniques sont fournis par l Administration fédérale, le canton de Berne ou des tiers. Ils requièrent une authentification sécurisée des utilisateurs, car ils donnent généralement la possibilité de traiter des informations particulièrement dignes de protection. En outre, les certificats numériques permettent de signer, de chiffrer et de déchiffrer des informations enregistrées sous forme électronique (p. ex. Secur ). Votre carte à puce ou votre clé USB suffit à elle-seule pour accéder à tous les services existants et futurs. Les certificats contenus sur votre carte à puce ou votre clé USB sont des certificats de classe B délivrés dans le cadre de l infrastructure à clés publiques de la Confédération Admin-PKI (Swiss Government Enhanced CA 01). Ils permettent, par exemple, de s authentifier dans des applications contenant des données confidentielles ou de signer et de chiffrer des courriels. Ces certificats sont délivrés à des personnes physiques et la qualité requise pour leur émission est très élevée : il est impératif de s identifier personnellement à l aide d un passeport ou d une carte d identité en cours de validité (le permis de conduire ou la carte d abonnement CFF ne sont pas acceptés). La durée de validité d un certificat de classe B est de 3 ans. L émission d un certificat de classe B correspond en réalité à 3 certificats qui sont destinés, respectivement, à l authentification, à la signature et au chiffrement. Illustration 1 : Services de certification de l Administration fédérale Ces certificats reposent sur le principe du chiffrement asymétrique au moyen d une paire de clés personnelle. Chaque certificat comprend une clé privée et une clé publique. La clé privée, qui est unique et spécifique à chaque certificat, est enregistrée sur votre carte à puce ou sur votre clé USB. La clé publique correspondante est, comme son nom l indique, diffusée le plus largement possible. Votre clé publique est contenue dans un certificat numérique qui comprend en outre une FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 4 / 19

5 série d informations permettant de vous identifier sans ambiguïté dans un système d information numérique : - version, - numéro de série, - algorithme de chiffrement, - service d émission, - durée de validité, - nom et prénom, - adresse électronique, - service, - utilisation prévue de la paire de clés. Ces informations sont signées numériquement par le service qui émet le certificat. Dès lors qu une des informations contenues dans le certificat change, il faut impérativement délivrer un nouveau certificat, qui est à nouveau signé numériquement par le service d émission. Toutes les cartes à puce qui sont délivrées dans l administration du canton de Berne comprennent en outre une micro-puce RFID (Legic). Celle-ci permet d utiliser la carte comme clé électronique pour ouvrir des portes, ou comme carte de paiement dans des distributeurs automatiques de boissons ou dans des cantines. Ces fonctions supplémentaires ne sont disponibles qu avec la carte à puce. L accès à la clé privée qui est inscrite sur la carte ou sur la clé USB est protégé au moyen d un code PIN (mot de passe de la carte ou clé). Si ce code PIN est saisi plusieurs fois de manière incorrecte, la carte ou la clé se bloque. Vous devez alors vous adresser à votre centre de services ou d assistance pour obtenir un code (PUK) qui vous permettra de la débloquer. Si vous perdez votre carte, qu elle vous est dérobée ou qu elle présente un défaut, adressez-vous également à votre centre de services ou d assistance pour demander sa révocation. Il faudra alors émettre une nouvelle carte et vous devrez donc à nouveau vous identifier personnellement auprès d un officier LRA à l aide de votre passeport ou de votre carte d identité pour l obtenir. Cette obligation est imposée par l autorité de certification Swiss Government Enhanced CA 01. L Office d informatique et d organisation (OIO) garantit l établissement d une nouvelle carte dotée des certificats appropriés dans un délai de 10 jours ouvrés suivant la réception de la demande. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 5 / 19

6 3 Utilisation de l application SafeNet 3.1 Ouverture de l application SafeNet Authentication Client Tools L application SafeNet Authentication Client Tools (SAC) qui est installée sur votre poste de travail assure la communication avec le support de certificats, c est-à-dire la carte à puce ou la clé USB. Vous avez plusieurs possibilités pour lancer cette application : - Démarrage via la barre des tâches : La méthode la plus rapide consiste à activer l icône dans la zone d information située à droite sur la barre des tâches : cliquez avec le bouton gauche de la souris pour ouvrir la zone d information, puis avec le bouton droit de la souris sur l icône et choisissez la commande Tools. - Démarrage via la touche Windows du clavier : Activez la touche Windows de votre clavier et tapez le nom de l application «SafeNet Authentication Client Tools» dans le champ Rechercher les programmes et fichiers. La fenêtre qui apparaît présente une première série d informations sur le support qui vous a été fourni par l OIO (carte à puce ou clé USB). Notez que la lecture du support prend beaucoup de temps. Il peut donc arriver que la barre de titre de la fenêtre affiche Not Responding (pas de réponse) pendant 1 à 2 minutes :. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 6 / 19

7 3.2 Insertion de la carte à puce Pour insérer correctement la carte, vous devez toujours la présenter de telle sorte que la puce soit visible et orientée vers le lecteur de carte. Après avoir rencontré une légère résistance, veillez à introduire la carte complètement jusqu à la butée, de sorte que les contacts électriques du lecteur soient positionnés correctement sur la puce pour permettre la lecture des informations qu elle contient. Vous pouvez vérifier dans SafeNet Authentication Client que l application a reconnu la carte et peut lire les informations qu elle contient. Vous constatez sur la partie gauche de l écran que le support de l OIO (KAIO Token) inséré dans le lecteur a été identifié. Si vous avez inséré la carte correctement et que le programme ne la reconnaît pas, retentez l opération avec un autre ordinateur doté d un lecteur de carte. Si le problème persiste, la carte est peut-être défectueuse. Adressez-vous dans ce cas à FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 7 / 19

8 votre centre de services ou d assistance. 3.3 Changement de code PIN Après avoir démarré l application SafeNet Authentication Client Tools, vous pouvez modifier le numéro d identification de votre support à l aide de la commande ****Changer mot de passe du jeton. Entrez le nouveau code PIN en respectant les consignes relatives à la définition de ce code. Voir Règles pour le code PIN, au chapitre Glossaire / Foire aux questions. Le programme vous confirme la modification du mot de passe. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 8 / 19

9 3.4 Affichage d informations sur le support de certificats La commande Afficher les informations du jeton permet de visualiser toute une série d informations sur le support utilisé. Les informations suivantes sont importantes : - Capacité mémoire totale, - Espace libre de la carte du jeton, - ID carte (numéro de série du support), - Mot de passe du jeton tentatives restantes, - Nombre total de codes de déblocage, - Codes de déblocage restants. (code PUK = PIN unlock key, c.-à-d. clé de déblocage de code PIN) Lorsque, comme dans l exemple ci-contre, le nombre de tentatives restantes pour le mot de passe est nul (= 0), la carte est bloquée. Dans ce cas, vous devez demander un nouveau code de déblocage (code PUK) au centre de services ou d assistance compétent, ou encore via le Portail libre-service ( dans BEWAN uniquement). FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 9 / 19

10 3.5 Déblocage de la carte à l aide d un code PUK Si vous obtenez le message d erreur ci-contre après avoir saisi votre code PIN, c est que vous avez atteint le nombre maximal de tentatives de connexion. Vous devez alors demander un nouveau code PUK de déblocage au centre de services ou d assistance compétent, ou encore via le Portail libre-service (uniquement dans BEWAN). Après avoir cliqué sur, vous accédez à l écran permettant de déverrouiller le jeton. Entrez le code de déblocage. Ensuite, saisissez et confirmez le nouveau mot de passe. Votre support (carte à puce ou clé USB) interdit en effet l utilisation de l ancien mot de passe. Le centre de services ou d assistance vous demandera peut-être de lui indiquer le numéro du code PUK suivant. Dans les informations relatives au support (voir 3.4), vous trouverez : - le nombre total de codes de déblocage et - le nombre de codes de déblocage restants Code PUK suivant : Nombre total de codes nombre de codes restants +1 = code de déblocage suivant (dans l exemple ci-contre : = 6 e code PUK) Une fois que vous avez saisi le code de déblocage et le nouveau code PIN, le programme confirme le déverrouillage. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 10 / 19

11 3.6 Vérification de la validité des certificats L icône permet d accéder à des informations complémentaires sur le support utilisé. Les certificats enregistrés sur votre support sont affichés sous KAIO-Token. Il y a 3 certificats de classe B pour, respectivement, la signature, l authentification et le chiffrement Voir Combien de certificats sont stockés sur un support au chapitre Glossaire / Foire aux questions. Cet écran vous informe aussi sur la date d émission, la date d expiration et l utilisation des certificats. Pour vérifier la validité d un certificat, ouvrez-le par un double-clic avec le bouton gauche de la souris. Une nouvelle fenêtre affiche des informations détaillées sur le certificat. La rubrique Certificate status indique si le certificat est en cours de validité (The certificate is OK) ou s il a été révoqué (The certificate was revoked ). Plusieurs raisons peuvent expliquer que le programme indique que le certificat a été révoqué ou est incorrect : - Le certificat racine installé est incorrect. - Le certificat a effectivement été révoqué. - La période de validité du certificat a expiré. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 11 / 19

12 En pareil cas, vous devez demander l émission d un nouveau certificat au centre de services ou d assistance compétent. 3.7 Vérification de la version de SCKI Pour exécuter les procédures de renouvellement ou de récupération de vos certificats, vous devez disposer des versions les plus récentes des logiciels SafeNet et SCKI. Ces deux guides décrivent en détail le déroulement des procédures de renouvellement (Renewal) et de récupération (Key Recovery) de certificat : FIN_KAIO-# v1-Admin-PKI_Flyer_Renewal.DOCX FIN_KAIO-# v1-Admin-PKI_Flyer_KeyRecovery.DOCX Pour permettre la bonne exécution de la procédure de renouvellement ou de récupération, il faut que les certificats soient en cours de validité (voir 3.6) ; vous ayez votre carte à puce et votre code PIN ; la version actuelle du programme SCKI soit installée sur votre PC ; la version de SafeNet Authentication Client Tools soit actuelle ; la carte à puce offre suffisamment d espace disponible ; vous ayez l autorisation d exécuter des contrôles Active-X dans Internet Explorer. Vous devez disposer au minimum de la version 8.1 SP1 de SafeNet Authentication Client Tools. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 12 / 19

13 Le support de certificats doit offrir suffisamment de place pour une ancienne clé de chiffrement. Dans les informations relatives au support visualisées sous l application SafeNet Authentication Client Tools, la ligne Espace libre de la carte du jeton doit afficher au moins les valeurs suivantes : - pour Key Renewal : pour Key Recovery : Au premier lancement de la procédure de renouvellement, le système vous invite à exécuter un contrôle ActiveX. Cliquez sur Ausführen puis confirmez l exécution dans la fenêtre suivante. Vous recevrez peut-être cette demande une seconde fois. 1) 2) Vérification du logiciel SCKI : La version de SCKI installée sur le PC doit être au minimum Contrôle : 1) (Si possible) Démarrer Panneau de configuration Programmes et fonctionnalités (Windows 7) 2) Vous pouvez aussi ouvrir le programme via le lien suivant après avoir inséré la carte à puce dans le lecteur ou la clé USB dans le port USB : La version installée du logiciel SCKI est indiquée en bas à droite de la page d accueil. Si ce n est pas la version requise, elle apparaît en caractères rouges. Si la version installée sur votre PC est trop ancienne, vous devez d abord la désinstaller avant d installer la nouvelle. En cas de problème, veuillez contacter le centre de services ou d assistance compétent. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 13 / 19

14 Fermez la fenêtre et NE CLIQUEZ PAS SUR le bouton de commande Renouvellement des certificats! Contentez-vous de refermer la fenêtre! 4 Glossaire / Foire aux questions Thème / terme A quoi servent les certificats numériques? AdminPKI Assistance Authentification Autorisation d accès Autorité de certification Badge Carte à puce Explication Les certificats numériques personnels permettent par exemple, selon les autorisations associées, l accès sécurisé à des services et applications qui sont fournis par la Confédération, le canton ou des tiers (p. ex. identification dans des applications spécifiques / Windows, chiffrement et signature numérique des courriels). Infrastructure PKI de la Confédération que le canton de Berne utilise aussi pour pouvoir délivrer des certificats numériques. L assistance incombe au centre de services ou d assistance. Il convient d examiner et de déterminer si l assistance requise concerne les applications ou les certificats. Opération consistant à vérifier que l utilisateur peut prouver son identité par une information qu il connaît, quelque chose qu il possède ou des caractéristiques biométriques. Détenir une carte à puce contenant un certificat numérique équivaut à posséder une preuve de son identité. Attribution de droits d accès à des ressources ou à des programmes informatiques après l authentification. Organisation qui délivre les certificats numériques. (Abréviation CA, de l anglais certificate authority ou certification authority). Un certificat numérique sert à affecter une clé publique déterminée à une personne ou à une organisation. L autorité de certification dote cette clé d une signature numérique afin de l authentifier. Carte d accès électronique, souvent dotée de la technologie RFID, qui permet l ouverture ou le déverrouillage automatique des portes. Une carte à puce (carte à circuit intégré, aussi appelée smart card) est une carte en matière plastique dotée d un circuit intégré (puce électronique) qui peut contenir une fonction logique matérielle, une mémoire ou encore un microprocesseur. Les cartes à puce né- FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 14 / 19

15 cessitent des lecteurs de carte spécifiques. Certificat En informatique, le certificat constitue la preuve que la clé publique appartient à la personne ou à l institution annoncée dans une procédure de chiffrement asymétrique. Voir Certificat numérique. Certificat de classe B L Admin-PKI propose plusieurs types de certificats. Le certificat de classe B est délivré uniquement sur un support matériel. Il sert à l identification personnelle et comprend les fonctions de signature, de chiffrement et d authentification. Certificat numérique Jeu de données numériques qui atteste de certaines caractéristiques de personnes ou d objets et dont il est possible de vérifier l authenticité et l intégrité au moyen d une procédure cryptographique. Le certificat numérique contient les données nécessaires à sa vérification. Chiffrement Procédé de cryptographie par lequel un message clair (texte ou autre information telle qu un enregistrement sonore ou visuel) est rendu inintelligible, c est-à-dire transformé en une suite de signes complexe à interpréter (texte codé). Le système de chiffrement utilisé dans notre application repose sur deux paramètres essentiels, à savoir les deux clés (publique et privée) qui sont comprises dans un certificat. Classe B Voir Certificat de classe B. Clé privée Dans la procédure de cryptographie asymétrique, un seul utilisateur détient la clé privée, ce qui permet de lui attribuer une signature de façon univoque. Il est donc essentiel que la clé privée ne puisse pas être déduite de la clé publique, qu elle soit bien protégée et conservée en sécurité. Clé publique La clé publique doit être diffusée au plus grand nombre possible d utilisateurs, par exemple via le serveur de clés ou dans Active Directory. Elle permet de réaliser des opérations publiques, notamment de chiffrer des messages ou de vérifier des signatures numériques. Il est important à cet égard qu une clé publique puisse être associée sans équivoque à un utilisateur. Clé USB Clé de sécurité qui se connecte au port USB de l ordinateur et qui remplit une fonction analogue à celle de la carte à puce (sans la fonctionnalité RFID). Code de déblocage Code permettant de déverrouiller le support. Voir PUK. Combien de certificats sont stockés sur un support? Combien de services sont accessibles avec un certificat? Contrôle Active-X Trois certificats de classe B sont enregistrés sur une carte à puce ou une clé USB. Chaque certificat est destiné à une opération spécifique : - Signature Le certificat correspondant est utilisé pour la signature électronique des documents et des courriels. - Authentification Le certificat sert à identifier son détenteur dans une application ou un service (p. ex. identification dans une application au moyen de la carte ou de la clé USB). - Chiffrement Le certificat permet de chiffrer et de déchiffrer des documents ou des courriels. La plupart des applications utilisent automatiquement le certificat adéquat. Une seule émission de certificat suffit pour pouvoir utiliser plusieurs services. Les droits d accès définis dans le certificat permettent l utilisation de différents services et applications. Modèle de composants logiciels Microsoft pour contenus actifs. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 15 / 19

16 CP / CSP Cryptage Défectuosité d un support Directives fédérales de l Admin-PKI Emission d un certificat Emission de certificats pour plus de 20 personnes dans un délai d une semaine Entité locale d enregistrement Fonctions étendues de la carte à puce (RFID) Intégrité des données Jeton Ce sont des composants logiciels intégrables dans d autres applications, macro-programmations et programmes de développement. Abréviations de Certificate Policy (politique de certification) et Certification Practice Statement (énoncé des pratiques de certification). Ces documents de l Autorité de certification de l AdminPKI classe B (Swiss Government Enhanced CA 01) énoncent les pratiques de certification et définissent la qualité des certificats délivrés. Codage des données dans un système numérique. Voir Chiffrement. Si un support est défectueux, il est annulé (révoqué) à la demande d une personne autorisée. Pour obtenir un nouveau support, il faut se rendre personnellement à l entité locale d enregistrement (LRA) pour identification. L émission de certificats prend une quinzaine de jours à compter de la demande. Les certificats qui sont utilisés ont été émis par l Admin-PKI de la Confédération. En conséquence, les personnes qui délivrent ou détiennent ces certificats dans le canton de Berne sont également tenues d appliquer les règles et les directives de cette autorité de certification. Le document «AdminPKI-Class B Enoncé des pratiques de certification de l autorité de certification Admin-CA3» prévoit, par exemple, que le requérant de certificat doit se rendre en personne à la LRA pour y être identifié au moyen de documents officiels tels que le passeport ou la carte d identité en cours de validité (la date d expiration est déterminante). La LRA n accepte aucun autre document d identité. L émission d un certificat se fait à la demande d une personne autorisée. Pour obtenir un support de certificats, il faut se rendre personnellement à l entité locale d enregistrement (LRA) pour identification avec un passeport ou une carte d identité en cours de validité (le permis de conduire ou le livret pour étranger ne sont pas acceptés). L émission du certificat prend une quinzaine de jours à compter de la demande. Le projet d émission de certificats débute à la demande de personnes autorisées. Abréviation LRA, de l anglais Local Registration Authority. Organisation auprès de laquelle des personnes, des machines ou des autorités de certification subordonnées peuvent déposer une demande de certificat. Elle vérifie l exactitude des données et approuve la demande de certificat, qui est ensuite signé par l autorité de certification (CA). Si la vérification est manuelle, elle relève de l officier LRA. La carte à puce est dotée de la technologie RFID (Legic), ce qui permet, selon l unité administrative et le site, de l utiliser aussi - comme badge d accès aux bâtiments, - comme carte de paiement dans les distributeurs de boissons automatiques ou à la cantine, - pour des solutions d impression sécurisée. La clé USB ne prend pas en charge ces fonctionnalités étendues. Assurance que les données n ont pas été altérées et que les systèmes fonctionnent correctement. L intégrité constitue, avec la disponibilité et la confidentialité, l un des trois objectifs traditionnels de la sécurité de l information. Voir Support de certificats. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 16 / 19

17 Key Recovery Key Renewal LRA Où sont enregistrées les clés privées? Perte d un support PIN PKI PUK Qu est-ce qu un certificat Admin-PKI? Quand faut-il établir un nouveau certificat? Procédure permettant de récupérer une clé de chiffrement ancienne ou ayant expirée pour pouvoir lire des informations chiffrées à l aide de celle-ci (p. ex. courriels). Seule la clé de chiffrement peut être restaurée ; il n existe aucune copie sauvegardée des autres clés privées. Procédure permettant le renouvellement des certificats de classe B de l Admin-PKI avant expiration de leur période de validité de 3 ans. Abréviation de l anglais Local Registration Authority. Voir Entité locale d enregistrement. Les clés privées des certificats de signature et d authentification sont générées directement sur le support de certificats. Elles sont enregistrées uniquement sur ce support et il n est donc pas possible de les restaurer en cas de perte. La clé privée du certificat de chiffrement est créée par l autorité de certification (qui délivre les certificats numériques), qui en conserve une copie en lieu sûr et en inscrit une copie sur le support de certificats. En cas de perte de cette clé privée, il est possible de la restaurer (au moyen de la procédure Key Recovery). En cas de perte d un support de certificats, il est annulé (révoqué) à la demande d une personne autorisée. Pour obtenir un nouveau support, il faut se rendre personnellement à l entité locale d enregistrement (LRA) pour identification. L émission de certificats prend une quinzaine de jours à compter de la demande. Abréviation de l anglais Personal identification number. Numéro d identification personnel ou code secret connu d une seule personne ou d un nombre restreint de personnes, qui permet de s authentifier sur une machine ou, dans le contexte qui nous intéresse, sur un support de certificats (carte à puce ou clé USB). Abréviation de l anglais Public key infrastructure. L infrastructure à clés publiques désigne, en cryptologie, un système qui délivre, distribue et vérifie des certificats numériques. Ces certificats servent à protéger les communications électroniques et permettent l authentification numérique des utilisateurs. Abréviation de l anglais PIN unlock key. Clé de déblocage de code PIN permettant de débloquer un support que la perte du code PIN a rendu inutilisable. Un certificat numérique est un jeu de données numériques qui atteste de certaines caractéristiques de personnes ou d objets et dont il est possible de vérifier l authenticité et l intégrité au moyen d une procédure cryptographique. Il contient en particulier les données nécessaires à sa vérification. Le certificat numérique peut aussi être utilisé pour chiffrer des documents ou des informations. Un nouveau certificat est nécessaire - en règle générale lors d un changement d unité administrative ; - en cas de changement de RACF UserID ; - lors d un changement de nom ou de prénom; - en cas de modification de l adresse électronique ; - lorsque le précédent certificat n a pas été sans renouvelé avant expiration ; - lorsque le renouvellement du certificat a échoué ; - en cas de perte ou de défectuosité de la carte à puce ou de la clé USB. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 17 / 19

18 Que signifient PKI et Admin-PKI? Récupération d un certificat Règles pour le code PIN Renouvellement d un certificat RFID Signature numérique Smart card Support de certificats La procédure de renouvellement est analogue à celle de l émission initiale de la carte. L émission du certificat prend une quinzaine de jours à compter de la réception de la demande à l OIO. Abréviation de l anglais Public key infrastructure. L infrastructure à clés publiques désigne, en cryptologie, un système qui délivre, distribue et vérifie des certificats numériques. Ces certificats servent à protéger les communications électroniques. L Admin-PKI est l infrastructure PKI de la Confédération. Si la lecture d informations chiffrées n est plus possible après l émission d un nouveau certificat, l application Web Key Recovery permet de récupérer l ancien certificat de chiffrement utilisé et de le télécharger sur la carte ou la clé USB. Voir aussi Key Recovery. Les titulaires de certificats utilisent des codes PIN pour activer leur carte à puce et leur clé privée. Le code PIN se distingue normalement du mot de passe qui est utilisé pour s identifier dans les applications. Chaque titulaire de certificat définit son propre code PIN. Recommandations concernant le code PIN de la carte à puce : - Longueur : le code PIN doit comporter au moins 6 caractères. - Nombre d essais : la carte se bloque automatiquement après 5 essais erronés. - Complexité : vous êtes libre de composer votre PIN à votre guise, en respectant toutefois l interdiction d utiliser des codes trop simples à deviner (p. ex ). - Validité : le code PIN doit impérativement être modifié dès lors qu il existe un simple soupçon qu une autre personne en ait connaissance. Il faut définir un nouveau PIN à l expiration du certificat. - Unicité : le code PIN doit être utilisé pour une seule carte. Il est interdit de s en servir à d autres fins (p. ex. carte bancaire). Les caractères spéciaux sont à proscrire du fait que la disposition des touches sur le clavier diffère selon la langue. La demande de renouvellement se fait par courriel 3 mois avant expiration du certificat. L utilisateur peut se charger lui-même du renouvellement sur internet. En cas de problème : demande par une personne autorisée. Pour obtenir un nouveau support de certificats, il faut se rendre personnellement à l entité locale d enregistrement (LRA) pour identification. Abréviation de l anglais Radio frequency identification. L identification par radiofréquence est une technique permettant d identifier et de localiser automatiquement des objets et des êtres vivants. La puce RFID dont est dotée la carte permet d utiliser celleci comme clé électronique pour ouvrir des portes ou comme carte de paiement dans les distributeurs automatiques de boissons ou dans les cantines. Elle est disponible en option. Signature électronique permettant de prouver son identité dans le traitement des données. Voir Carte à puce. Carte à puce ou clé USB sur laquelle sont stockés les certificats. Aussi appelée jeton. FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 18 / 19

19 Coordonnées des centres de services ou d assistance des DIR/CHA : Organisation Adresse électronique Téléphone Télécopie CHA ECO SAP-AC JCE et justice POM-SG POM-OPM POM-OCRN POM-OPLE POM-OSSM POM-ITK Police FIN INS TTE FIN_KAIO-# v1-Admin-PKI_Flyer_Benutzeranleitung_Franz.DOCX page 19 / 19

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Analyse de problème Certificat (clé-usb) Mac

Analyse de problème Certificat (clé-usb) Mac Analyse de problème Certificat (clé-usb) Mac Analyse de problème Certificat Mac Veuillez suivre pas à pas le déroulement du processus pour solutionner le problème avec votre certificat (clé-usb). Vous

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Guide de migration. Version 1.1 du 27/06/2013

Guide de migration. Version 1.1 du 27/06/2013 Guide de migration Version 1.1 du 27/06/2013 1. Check-list 2. Fiche technique 3. Guide de démarrage 4. Télécharger et installer les composants de sécurité MultiLine 5. Lancer MultiLine 6. Reprise des données

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Manuel utilisateur. Version 1.6b

Manuel utilisateur. Version 1.6b Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

Certificats de signature de code (CodeSigning)

Certificats de signature de code (CodeSigning) Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement. JO électronique authentifié Vous souhaitez consulter un texte EN VéRIFIANT LA SIGNATURE du JO électronique authentifié SUR VOTRE POSTE A - si vous êtes sous un environnement différent de Windows ou d Internet

Plus en détail

I / La démarche à suivre pour l installation de l application-crm

I / La démarche à suivre pour l installation de l application-crm Page 1 sur 9 I / La démarche à suivre pour l installation de l application-crm Démarrer Internet Explorer et saisir dans la barre des adresses le lien suivant : «http://81.192.156.110/fcondl/» Une fois

Plus en détail

Guide de la banque en ligne particuliers

Guide de la banque en ligne particuliers Guide de la banque en ligne particuliers Sommaire 1. Présentation...4 2. Guide d utilisation...5 2.1 Configuration requise...5 3. Avertissement de sécurité...5 3.1 Outil de sécurité (Clé U ou password

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La carte d'identité électronique (carte eid): manuel d'installation pour Windows 2000 et Windows XP

La carte d'identité électronique (carte eid): manuel d'installation pour Windows 2000 et Windows XP Centrale des bilans Siège central: Boulevard de Berlaimont 14, 1000 Bruxelles tél. 02 221 30 01 fax 02 221 32 66 e mail: helpdesk.ba@nbb.be site internet: http://www.centraledesbilans.be La carte d'identité

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

MANUEL DE L UTILISATEUR

MANUEL DE L UTILISATEUR MANUEL DE L UTILISATEUR TABLE DES MATIERES TABLE DES MATIERES TABLE DES MATIERES....................... 2 INTRODUCTION............................. 3 Twig PC Tools............................. 3 Présentation

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Paiement des taxes en ligne. Guide d utilisation succinct

Paiement des taxes en ligne. Guide d utilisation succinct Paiement des taxes en ligne Guide d utilisation succinct Sommaire 1 Premiers pas 1 Désignation d un administrateur 3 Aperçu de vos comptes courants 4 Consulter les opérations 5 Accès aux extraits de compte

Plus en détail

eevision 2 Guide utilisateur www.naotic.fr Mail : contact@naotic.fr Tél. +33 (0)2 28 07 6000 Fax. +33 (0)2 28 07 0527

eevision 2 Guide utilisateur www.naotic.fr Mail : contact@naotic.fr Tél. +33 (0)2 28 07 6000 Fax. +33 (0)2 28 07 0527 eevision 2 Guide utilisateur naotic SAS au capital de 125.000 RCS NANTES 752 946 723 APE 9201Z SIRET 752 946 723 00018 TVA intracommunautaire FR 17 752 946 723 www.naotic.fr Mail : contact@naotic.fr Tél.

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 Guide d utilisation de l Intranet de l ASG 1 Albatros Windows Anwender Version 8.7 Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 2 Mesdames et Messieurs, L Intranet de

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE COFFRE-FORT NUMERIQUE PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE GUIDE UTISATEURS QUESTIONS FREQUENTES Qu est-ce que la collecte automatique? Aujourd hui, les organismes grand public/émetteurs

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Client SFTP Filezilla. Version anglaise du client 1/14

Client SFTP Filezilla. Version anglaise du client 1/14 Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client

Plus en détail