Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP"

Transcription

1 Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite, sauf autorisation écrite de RTE. Programmes & SI (PSI) TOUR MARCHAND 41 RUE BERTHELOT COURBEVOIE CEDEX TEL : FAX : LONG

2 Page : 2/132 SOMMAIRE A. Avant-propos 6 1. Introduction Objet du document Contexte Avertissement relatif aux pratiques de sécurité Les acteurs Le client L Autorité d Enregistrement (AE) Autorité de Certification (AC) 9 B. Procédures de gestion des certificats Processus de gestion des certificats Avant-propos Demande de certificat logiciel Étapes préalables Schéma général Renouvellement des certificats Révocation des certificats Cas de révocation Demande de révocation 13 C. Configuration du poste Installation et configuration du poste Configuration réseau Configuration générale Spécificité de l accès VPN Configuration logicielle 16 D. Accès web au SI de RTE Microsoft Internet Explorer Configuration préalable Configuration des paramètres de sécurité Ajouts des sites de confiance Installation du certificat racine de l AC RTE 21

3 Page : 3/ Téléchargement et installation Visualisation et vérification du certificat racine de l AC RTE Installation de votre certificat personnel Identification sur l interface de retrait Téléchargement de votre certificat Installation de votre certificat personnel Visualisation et vérification de votre certificat logiciel Utilisation de votre certificat Authentification et chiffrement Exemple d accès à une application web RTE Opérations complémentaires Export de votre certificat personnel Suppression de votre certificat personnel Connexion au VPN SSL Avant-propos Pré-requis Première connexion Utilisation du VPN SSL Mozilla Firefox Configuration préalable Installation du certificat racine de l AC RTE Téléchargement et installation Visualisation et vérification du certificat de l AC RTE Installation de votre certificat personnel Identification sur l interface de retrait Téléchargement de votre certificat Installation de votre certificat personnel Visualisation et vérification de votre certificat logiciel Utilisation de votre certificat Authentification et chiffrement Exemple d accès à une application web RTE Opérations complémentaires Définir le mot de passe principal de sécurité personnelle Export de votre certificat personnel Suppression de votre certificat personnel Connexion au VPN SSL Avant-propos Pré-requis Première connexion Utilisation du VPN SSL 70

4 Page : 4/132 E. Echanges mails avec le SI de RTE Utilisation de votre certificat pour des échanges mails Principe d utilisation du certificat Déchiffrement et vérification de la signature d un message reçu Chiffrement et signature d un message envoyé Etapes de configuration de votre client de messagerie Microsoft Outlook Express Installation du certificat racine de l AC RTE Installation de votre certificat personnel Configuration du compte de messagerie Installation du certificat de l application RTE Utilisation du certificat : envoi d un mail chiffré-signé Microsoft Outlook XP/ Installation du certificat racine de l AC RTE Installation de votre certificat personnel Configuration du compte de messagerie Installation du certificat de l application RTE Utilisation du certificat : envoi d un mail chiffré-signé Microsoft Outlook Installation du certificat racine de l AC RTE Installation de votre certificat personnel Configuration du compte de messagerie Installation du certificat de l application RTE Utilisation du certificat : envoi d un mail chiffré-signé Mozilla Thunderbird Installation du certificat racine de l AC RTE Téléchargement des certificats racines des AC de RTE Installation du certificat de l AC actuelle de RTE Installation du certificat de l ancienne AC de RTE Visualisation des certificats racines des AC de RTE Installation de votre certificat personnel Configuration du compte de messagerie Installation du certificat de l application RTE Utilisation du certificat : envoi d un mail chiffré-signé Lotus Notes Installation du certificat racine de l AC RTE Installation de votre certificat personnel Création d un fichier PKCS#12 lisible par Notes Installation du fichier PKCS#12 dans Notes Visualisation du certificat 115

5 Page : 5/ Configuration du compte de messagerie Installation du certificat de l application RTE Utilisation du certificat : envoi d un mail chiffré-signé 118 F. Annexes Environnement sécurisé (PKI) Concepts et objets gérés par une PKI Qu est-ce qu un processus sécurisé? Le rôle du bi-clé Les certificats Documentation Glossaire Traitement d incident et support Support Foire aux questions (FAQ) Codes d erreur retournés par mail 132

6 Page : 6/132 A. AVANT-PROPOS

7 Page : 7/ Introduction 1.1 Objet du document Ce document est destiné à l utilisateur final qui souhaite accéder au SI de RTE par certificats logiciels. Le présent document permet au porteur de : comprendre le contexte et les principes d un environnement sécurisé (authentification, confidentialité, intégrité et non-répudiation), ainsi que le fonctionnement général d une infrastructure de gestion de clés publiques (IGC, ou PKI en anglais). savoir installer et utiliser ses certificats logiciels dans les environnements suivants : o o o Microsoft Windows XP. Navigateurs : Internet Explorer et Mozilla Firefox pour des accès sécurisés avec le protocole HTTPS et par VPN SSL. Clients de messagerie : Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, IBM Lotus Notes pour des échanges sécurisés au format S/MIME (une norme de cryptographie et de signature numérique de mails encapsulés au format MIME). NOTE Tout au long de ce document, le pronom «vous» représente l utilisateur du certificat. 1.2 Contexte Dans le cadre de la loi du 10 février 2000 ( ) et du décret d application du 16 juillet 2001, le gestionnaire du réseau public de transport a l obligation de préserver la confidentialité des informations d ordre économique, commercial, industriel, financier ou technique dont la communication serait de nature à porter atteinte aux règles de concurrence libre et loyale et de nondiscrimination imposées par la loi.

8 Page : 8/ Avertissement relatif aux pratiques de sécurité Chaque porteur de certificat logiciel possède sa propre clé privée, l ensemble (certificat et clé privée associée) est généré par RTE et mis à disposition du porteur pour téléchargement sous forme d un fichier protégé par un mot de passe (fichier PKCS#12, d extension «.p12»). Puis, chaque porteur de certificat logiciel prend toutes les précautions nécessaires pour empêcher : la violation de sa clé privée, la perte de sa clé privée, la divulgation de sa clé privée, la modification de son certificat, l usage abusif de son certificat. Chaque porteur a et reconnaît avoir l entière responsabilité de la protection de sa ou de ses clé(s) privée(s). Les clés privées et leur certificat associé sont stockés sur disque dur, d où leur nom de «logiciels». Ces clés privées logicielles peuvent être protégées par un mot de passe uniquement connu du porteur. L autorité de certification (AC) «RTE Certification Autority» décline toute responsabilité quant aux litiges liés à une mauvaise utilisation des clés privées. Se reporter : au chapitre 2 de la Politique de Certification de l AC RTE : PolitiqueCertificationRTE_V3_0.pdf à la Charte d'utilisation des certificats logiciels : <PACKAGE>\Sécurité - Charte d'utilisation des certificats logiciels.pdf Ces documents se trouvent dans le package qui a été fourni au responsable de la société. Ils sont également disponibles sur le site internet institutionnel de RTE 1.4 Les acteurs La gestion du cycle de vie d un certificat s articule autour de trois entités : le client (i.e. votre entreprise), l Autorité d Enregistrement (AE), l Autorité de Certification (AC).

9 Page : 9/132 NOTE Pour mieux comprendre, on peut faire le parallèle avec l attribution de justificatifs d identité officiels : le citoyen demandeur d un justificatif d identité correspond à l entité client, la mairie est l autorité d enregistrement et la préfecture, l autorité de certification Le client Le client réalise des demandes de certificats pour ses porteurs. Il peut également émettre des demandes de révocation de ces certificats (voir section B : procédures de gestion de certificats) L Autorité d Enregistrement (AE) L Autorité d Enregistrement (le chargé de relation clientèle de RTE et l équipe Opérateur) recueille la demande de certificat, appose une date de validité des certificats et vérifie l identité de leurs porteurs Autorité de Certification (AC) L Autorité de Certification (RTE) est responsable et garante des certificats signés en son nom et du fonctionnement de la PKI. Elle définit la politique pour la gestion et l utilisation des certificats. L autorité de certification RTE se nomme : CN = RTE Certification Authority, O = RESEAU DE TRANSPORT D'ELECTRICITE

10 Page : 10/132 B. PROCEDURES DE GESTION DES CERTIFICATS

11 Page : 11/ Processus de gestion des certificats 2.1 Avant-propos Les principaux processus mis en œuvre pour gérer l ensemble des certificats numériques délivrés aux porteurs sont les suivants : l obtention d un certificat (obtention d un ou de plusieurs certificats), le renouvellement d un certificat (remplacement de son certificat par un nouveau pour une nouvelle période de validité et pour un nouveau bi-clé), la révocation d un certificat (fin de validité du certificat). La politique de certification de RTE est disponible sur le site Internet institutionnel de RTE : PolitiqueCertificationRTE_V3_0.pdf 2.2 Demande de certificat logiciel Étapes préalables Au préalable, les étapes suivantes doivent être effectuées. Le représentant de la société a fait une demande d accès : Le représentant de la société doit avoir rempli et signé les formulaires «demandes d accès aux services SI et aux Applications RTE» envoyés par son Chargé de Relation Clientèle, puis les lui avoir retournés. Dans ces formulaires, le représentant de la société précise notamment : o un « de contact» qui recevra les informations nécessaires au retrait du certificat (cf ), o un « du certificat», o un «Mot de passe choisi», nécessaire au retrait du certificat par le porteur. Nous avons enregistré la demande : Suite à la réception des formulaires, nous avons créé votre/vos compte(s) d accès aux applications.

12 Page : 12/ Schéma général Une fois la demande de certificat enregistrée et validée par nos services (dans un délai de 5 jours ouvrés), un mail de notification est envoyé à l adresse « de contact» renseignée dans le formulaire de demande d accès (cf ). Il s intitule «Accès aux services SI de RTE» et contient : un résumé de la procédure de retrait du certificat, l « du certificat» et le «Code de retrait» demandés par le site web lors du retrait de votre certificat, le «Mot de passe» protégeant le fichier PKCS#12 (d extension «.p12») que vous téléchargez lors du retrait de votre certificat. En cas de perte ou de non-réception de ce message, contacter la Hotline RTE. Représentant de la société Envoi de la demande d accès au SI RTE Mot de passe choisi de contact Informations de retrait Code de retrait Mot de passe du fichier PKCS#12 du certificat RTE 5 j. ouvrés Porteur ( de contact) Cinématique des échanges Le porteur devra alors se connecter depuis son poste informatique sur le site Web de retrait de certificats logiciels et pourra télécharger sa clé privée et le certificat associé sur son poste sous forme de fichier PKCS#12 (d extension «.p12»). 2.3 Renouvellement des certificats Les certificats ont une durée de vie limitée à 3 ans, afin de leur conférer un niveau de sécurité élevé. Quarante jours avant l expiration d un certificat, un message électronique est envoyé à l de contact pour informer le porteur de l expiration prochaine de son certificat logiciel. Si pour l occasion des modifications doivent être opérées au niveau des informations du porteur, alors le représentant de la société contacte le chargé de relation clientèle RTE pour lui communiquer les changements. Sinon, un mail est envoyé à l de contact avec les informations nécessaires au retrait de son nouveau certificat.

13 Page : 13/ Révocation des certificats Cas de révocation Le responsable de la société doit effectuer une demande de révocation lorsque l une des circonstances ci-dessous se réalise : changement de porteur, perte, vol, compromission ou suspicion de compromission possible, probable ou certaine de la clé privée associée au certificat du porteur, décès ou cessation d activité du porteur de certificat, perte des données d activation, support défectueux ou perdu Demande de révocation Pour révoquer un certificat, le responsable de la société doit appeler la Hotline RTE. Lorsque le certificat est révoqué, un mail est envoyé à l de contact pour notifier le porteur de la révocation de son certificat.

14 Page : 14/132 C. CONFIGURATION DU POSTE

15 Page : 15/ Installation et configuration du poste Toutes les manipulations de ce chapitre ne sont à exécuter qu une seule fois par un informaticien Administrateur de votre poste de travail, lors de la réception de votre «Kit d Accès PKI». De plus, notez que seuls quelques chapitres de ce manuel vous concernent : les chapitres correspondant aux logiciels que vous utilisez. Toutes les opérations sont à faire sous la session Windows du porteur du certificat. 3.1 Configuration réseau Configuration générale L accès par navigateur web utilise de façon transparente pour l utilisateur un système d authentification par certificat logiciel pour l accès au portail RTE et de chiffrement des données échangées via Internet (protocole HTTPS). Les mails échangés entre RTE et l utilisateur sont acheminés sur Internet (protocole SMTP, format S/MIME). REMARQUE IMPORTANTE Les passerelles de messagerie et d anti-virus, les pare-feu et analyseurs de contenu doivent être configurés pour ne pas altérer ou refuser les messages chiffrés et signés au format S/MIME (application/x-pkcs7-mime,.p7s,.p7m), ni interdire le flux de données HTTPS (port 443). L administrateur réseau pourra être sollicité pour effectuer ces opérations Spécificité de l accès VPN Le VPN permet à partir de votre poste de travail d établir une connexion sécurisée (basée sur l authentification auprès d un site dédié) au SI de RTE via Internet. L accès au VPN SSL nécessite que votre poste de travail puisse résoudre l adresse secure.iservices.rte-france.com. Pour vérifier si c est le cas, ouvrez votre menu Démarrer et cliquez sur «Exécuter». Dans la fenêtre qui apparaît, saisissez la commande : cmd /k ping secure.iservices.rte-france.com

16 Page : 16/132 Cliquez sur le bouton OK. Une fenêtre apparaît contenant des informations : Si la première ligne commence par «Envoi d'une requête 'ping' sur secure.iservices.rte-france.com», l adresse secure.iservices.rtefrance.com est résolue. Votre poste est correctement configuré. Si la première ligne commence par «La requête Ping n'a pas pu trouver l'hôte secure.iservices.rte-france.com.», l adresse secure.iservices.rte-france.com n est pas résolue. Veuillez contacter votre support informatique afin qu ils effectuent les modifications nécessaires. 3.2 Configuration logicielle La configuration logicielle requise pour votre poste informatique est la suivante : Systèmes d exploitation : Microsoft Windows XP SP3. Navigateurs Web au choix : Microsoft Internet Explorer 6, 7 ou 8, Mozilla Firefox 3.6. Clients de messagerie au choix : Microsoft Outlook Express 6, Microsoft Outlook XP, 2003, 2007, Mozilla Thunderbird 3, IBM Lotus Notes 7 à partir de la version REMARQUE En général, la consultation des messages sur une interface de type webmail ne permet pas de signer ses messages.

17 Page : 17/132 D. ACCES WEB AU SI DE RTE Veuillez vous reportez directement au chapitre associé au navigateur que vous utilisez par défaut pour vos échanges Web avec RTE : Chapitre 4 si vous utilisez Microsoft Internet Explorer comme navigateur web Chapitre 5 si vous utilisez Mozilla Firefox comme navigateur web

18 Page : 18/ Microsoft Internet Explorer 4.1 Configuration préalable Configuration des paramètres de sécurité il s'agit de configurer le poste pour supporter le standard SSL, permettant d'accéder à des sites avec une connexion chiffrée (protocole HTTPS). Dans le navigateur, sélectionnez le menu «Outils > Options Internet» : Sélectionnez l onglet «Avancés» :

19 Page : 19/132 Dans la section «Sécurité», assurez-vous que les cases SSL 2.0, SSL 3.0 et TLS 1.0 sont cochées, comme indiqué ci-dessus Ajouts des sites de confiance Afin de pouvoir vous authentifier sur des sites Internet avec votre certificat logiciel, il est impératif d ajouter ces sites à la liste des sites de confiances. La zone Sites de confiance permet de déclarer des noms de sites que vous estimez sûrs. Pour ce paragraphe, vous devez être connecté au poste de travail avec le compte Windows qui utilisera le certificat logiciel. Pour cela, ouvrez Internet Explorer et cliquez sur le menu «Outils > Options Internet». Dans la fenêtre qui s ouvre, cliquez sur l onglet «Sécurité». Sélectionnez l icône «Sites de confiance», puis cliquez sur le bouton «Sites».

20 Page : 20/132 La fenêtre suivante s ouvre. Dans le champ «Ajouter ce site Web à la zone», saisissez l URL suivante : https://kregistration-user.certificat2.com Puis cliquez sur le bouton «Ajouter». Le site apparaît alors dans la liste «Sites Web» comme sur l écran ci-dessous.

21 Page : 21/132 Procédez de la même manière pour ajouter les sites suivants : https://portail.iservices.rte-france.com https://secure.iservices.rte-france.com Les 3 sites doivent maintenant apparaître dans la liste «Sites Web». Cliquez sur «Fermer», puis sur «OK». 4.2 Installation du certificat racine de l AC RTE Téléchargement et installation Il faut à présent installer le certificat racine de RTE dans votre navigateur afin que RTE soit reconnu comme Autorité de Certification de confiance. Pour ce faire, veuillez aller à l adresse suivante : REMARQUE IMPORTANTE Il est impératif de respecter la casse (majuscules/minuscules) de l adresse du site.

22 Page : 22/132 https://kregistration-user.certificat2.com/kregresources/css/rte/rte/certification_autority_rte_2048.cer La fenêtre de téléchargement s affiche. Cliquez sur le bouton «Enregistrer» et sélectionnez un emplacement où enregistrer le fichier «Certification_Autority_RTE_2048.cer» contenant le certificat racine. Une fois le téléchargement terminé, la fenêtre suivante s affiche. Cliquez sur «Ouvrir le dossier» pour vous rendre dans le répertoire où vous avez enregistré le fichier.

23 Page : 23/132 Faites un clic-droit sur le fichier «Certification_Autority_RTE_2048.cer» que vous venez de télécharger, et choisissez «Installer le certificat». L assistant d installation du certificat s affiche : Cliquez sur le bouton «Suivant».

24 Page : 24/132 Cochez la case «Placer tous les certificats dans le magasin suivant» et cliquez sur «Parcourir». Cliquez sur «Terminer», la fenêtre suivante affiche alors les certificats racines importés. Dans la fenêtre qui s ouvre, sélectionnez «Autorités de certification racines de confiance» et cliquez sur «OK». Cliquez sur «Suivant». Le message suivant s affiche: Cliquez sur «Oui» (la vérification du certificat de l AC RTE sera faite au chapitre suivant). Cliquez sur «OK».

25 Page : 25/ Visualisation et vérification du certificat racine de l AC RTE Le certificat racine, que vous venez d importer, est rangé dans le magasin des autorités principales de confiance d Internet Explorer. Pour les visualiser, cliquez sur le menu «Outils > Options Internet», onglet «Contenu», bouton «Certificats», onglet «Autorités principales de confiance» : Sélectionnez le certificat «RTE Certification Authority» Cliquez sur le bouton «Affichage», puis sur l onglet «Détails». Pour vous assurer de l authenticité de ce certificat, vérifiez soigneusement que l empreinte numérique «SHA1» ou «MD5» lié au certificat «RTE Certification Authority» est identique à celles présentées ci-dessous. Empreintes numériques du certificat «RTE Certification Authority» SHA1 39:83:D6:10:A2:C4:D5:60:45:A0:C1:D0:E3:FA:E1:42:45:8A:37:12 MD5 77:4C:12:7D:FD:1D:36:9E:8A:21:85:73:7C:2D:44:77 Si ce n est pas le cas, supprimez le certificat et appelez notre Hotline.

26 Page : 26/ Installation de votre certificat personnel Identification sur l interface de retrait La demande de certificat logiciel doit avoir été complétée conformément à la procédure du chapitre 2.2. Pour effectuer le retrait vous avez besoin des informations suivantes (voir 2.2.2) : Mot de passe choisi que vous ou le responsable de votre société avez choisi et fourni à RTE dans le formulaire de demande d accès au SI de RTE (voir 2.2.1). du certificat, Code de retrait et Mot de passe du fichier PKCS#12 présents dans le mail «Accès aux services SI de RTE». Pour vous simplifier la tâche vous pouvez faire un copier-coller des différentes valeurs en prenant soin de ne pas copier d espace en début ou en fin. Pour créer votre certificat et la clé privée associée, connectez-vous sur le site Web de retrait de certificats : REMARQUE IMPORTANTE Il est impératif de respecter la casse (majuscules/minuscules) de l adresse du site. https://kregistration-user.certificat2.com/rte/rte/logiciel3:i Cliquez sur le bouton «Retrait de votre certificat personnel».

27 Page : 27/132 Remplissez le champ « du certificat» avec la valeur indiquée dans le mail «Accès aux services SI de RTE». Cliquez sur «Envoyer». Remplissez les champs : «Code de retrait» comme indiqué dans le mail «Accès aux services SI de RTE». «Mot de passe choisi» qui est le mot de passe que vous ou le responsable de votre société avez choisi et fourni à RTE dans le formulaire demande d accès au SI de RTE (voir 2.2.1). Enfin, cliquez sur «Envoyer».

28 Page : 28/ Téléchargement de votre certificat La page suivante s affiche. Cliquez sur «Télécharger». Dans la fenêtre qui s affiche, cliquez sur «Enregistrer».

29 Page : 29/132 Choisissez un répertoire pour sauvegarder votre certificat, puis cliquez sur «Enregistrer». Une fenêtre indique la progression du téléchargement. Une fois le téléchargement terminé, cliquez sur «Fermer». Le dossier contenant votre certificat personnel apparaît. IMPORTANT Une fois téléchargé, le fichier PKCS#12 (d extension «.P12») contenant votre certificat et sa clé privée associée, doivent être sauvegardé sur un support amovible (e.g. une disquette), que vous mettrez au coffre afin d en protéger l accès. Conservez également le mail «Accès aux services SI de RTE» qui contient son mot de passe Installation de votre certificat personnel Allez dans le répertoire de sauvegarde du fichier téléchargé. Effectuez un double-clic sur le fichier «certificate.p12» contenant votre certificat. Si le double-clic ne lance pas l assistant d installation des certificats, faites un clic droit sur le fichier «certificate.p12» et choisissez «Installer PFX».

30 Page : 30/132 Cliquez sur «Suivant». Le nom du fichier contenant votre certificat est automatiquement renseigné, cliquez sur «Suivant».

31 Page : 31/132 La fenêtre ci-dessous s affiche : Dans le champ «Mot de passe», entrez le «Mot de passe» présent dans le mail «Accès aux services SI de RTE». La case «Activer la protection renforcée des clés privées» est optionnelle. Cochez-là si vous souhaitez définir un mot de passe qui sera demandé avant chaque utilisation de votre clé privée dans Internet Explorer. La case «Marquer cette clé comme exportable» est optionnelle. Cochez-là si vous souhaitez pouvoir exporter votre clé privée par la suite (voir pour réaliser un export). Cliquez sur «Suivant». Sélectionnez la première case, puis cliquez sur «Suivant» Enfin, cliquez sur «Terminer». Si vous avez coché la case «Activer la protection renforcée des clés privées» deux écrans plus tôt, alors la fenêtre suivante s affiche :

32 Page : 32/132 Cliquez sur le bouton «Définir le niveau de sécurité». Sélectionnez la case «Haut», puis cliquez sur le bouton «Suivant». Saisissez un nom pour la clé privée à protéger et un mot de passe, puis cliquez sur le bouton «Terminer». Attention : ce mot de passe vous sera demandé à chaque utilisation du certificat. Cliquez sur le bouton «OK». Finalement, la fenêtre suivante s affiche : Cliquez sur le bouton «OK».

33 Page : 33/132 Votre certificat, votre clé privée et le certificat racine de l AC RTE ont été importés dans Internet Explorer Visualisation et vérification de votre certificat logiciel Quel que soit le navigateur utilisé, le contenu du certificat téléchargé est évidemment le même, seule la présentation des informations à l écran diffère. Dans le cas du téléchargement par Internet Explorer, ouvrez le magasin de certificats, par le menu «Outils > Options Internet», onglet «Contenu», bouton «Certificats» : Sélectionnez votre certificat, puis cliquez sur «Affichage».

34 Page : 34/132 Sa validité est de 3 ans à partir de la date de retrait. L onglet «Chemin de certification» permet de vérifier la validité de votre certificat. L état «valide» de votre certificat ainsi que la visualisation complète du chemin d accès de la certification (2 niveaux) indiquent que votre certificat a été correctement installé ainsi que le certificat racine, et, donc, que toutes les conditions d utilisation correctes de votre certificat sont réunies.

35 Page : 35/132 L onglet «Détails» vous permet de visualiser le nom complet du porteur et l adresse mail auxquels sont rattachés le certificat. 4.4 Utilisation de votre certificat Authentification et chiffrement Étapes à suivre : lancez Internet Explorer, saisissez l URL de l application RTE ou du «Portail Services Clients de RTE» : https://portail.iservices.rte-france.com lors de l authentification, le navigateur vous demandera de choisir le certificat devant servir à vous authentifier, puis le mot de passe de protection du magasin de certificats si celui-ci a été défini, si plusieurs certificats vous sont présentés, vous devrez choisir celui qui vous a été fourni pour l application à laquelle vous allez accéder (utiliser le bouton «Afficher le certificat» pour visualiser leur contenu), Une fois l authentification terminée, toutes les données que vous recevez ou envoyez seront chiffrées Exemple d accès à une application web RTE Saisissez l URL de l application (commençant par «https») dans la barre d adresse d Internet Explorer puis validez. Puis, Internet Explorer vous demande de choisir un certificat vous permettant de vous authentifier auprès du site demandé.

36 Page : 36/132 Le bouton «Afficher le certificat» vous permet de visualiser le contenu du certificat sélectionné. Cliquez sur «OK». La fenêtre ci-dessous vous demande le mot de passe qui protège la clé privée associée à votre certificat si celui-ci a été défini. La page d accueil est alors affichée de façon sécurisée (apparition du cadenas fermé à droite du champ de saisi de l URL) :

37 Page : 37/ Opérations complémentaires Export de votre certificat personnel Ce paragraphe explique comment sauvegarder son certificat avec sa clé privée et le certificat racine. La procédure consiste à générer un fichier au format PKCS#12 (d extension «.pfx»), protégé par un mot de passe. Vous ne pouvez exporter votre certificat et sa clé privée que si vous avez coché «Marquer cette clé comme exportable» lors de l'installation de votre certificat personnel (cf ). Sous Internet Explorer, cliquez sur le menu «Outils > Options Internet» et cliquez sur l onglet «Contenu», puis sur le bouton «Certificats» : Sélectionnez votre certificat, puis cliquez sur «Exporter». Cliquez sur le bouton «Suivant». Sélectionnez «Oui, exporter la clé privée», puis cliquez sur le bouton «Suivant».

38 Page : 38/132 Sélectionnez la case à cocher «Inclure tous les certificats dans le chemin d accès de certification si possible», puis cliquez sur le bouton «Suivant». Saisissez un mot de passe de votre choix pour protéger le fichier PKCS#12, puis cliquez sur «Suivant». Sélectionnez l emplacement du fichier PKCS#12, puis cliquez sur le bouton «Suivant». Enfin, cliquez sur le bouton «Terminer». Cliquer sur «OK». Vous venez d exporter vers un fichier au format standard PKCS#12, protégé par un mot de passe, votre certificat, sa clé privée et la racine de l AC. Ces éléments ont donc été exportés, mais restent bien sûr présents dans le magasin d Internet Explorer Suppression de votre certificat personnel Ce paragraphe détaille la procédure pour supprimer un certificat et sa clé privée du magasin de certificat d Internet Explorer.

39 Page : 39/132 IMPORTANT Avant de supprimer votre certificat personnel, assurez-vous d en posséder une copie. Si ce n est pas le cas, reportez-vous au pour exporter votre certificat et sa clé privée sous forme de fichier PKCS#12. Sous Internet Explorer, allez dans : «Outils > Options Internet» et cliquez sur l onglet «Contenu», puis sur le bouton «Certificats» : Sélectionnez le certificat à supprimer et cliquez sur «Supprimer». Cliquez sur «Oui».

40 Page : 40/132 Le certificat est supprimé de la liste des certificats. 4.6 Connexion au VPN SSL Avant-propos La connexion via VPNSSL est un service permettant l établissement d un canal de communication sécurisé au FrontOffice RTE à travers Internet. Ce canal est établi après authentification avec votre certificat auprès d un site dédié (cf 4.4). Une fois le canal établi, toutes vos communications avec le service RTE demandé seront chiffrées. L utilisation du VPNSSL nécessite l installation d un outil dédié, installé lors de la première connexion au site. Cette application se nomme Windows Secure Application Manager (WSAM). Le VPNSSL permet l accès sécurisé à vos boîtes aux lettres hébergées sur le FrontOffice RTE.

41 Page : 41/ Pré-requis Le site secure.iservices.rte-france.com doit être déclaré comme site de confiance (cf ) IMPORTANT Avant d effectuer votre première connexion, vous devez impérativement vérifier que votre poste de travail puisse résoudre l adresse secure.iservices.rtefrance.com (cf 3) Première connexion Ce paragraphe concerne uniquement votre première connexion au VPN SSL avec Internet Explorer. IMPORTANT La première connexion doit être faite par un informaticien Administrateur de votre poste de travail afin que l installation de l application WSAM puisse être effectuée. Lancez votre navigateur et aller sur le site suivant : La fenêtre suivante apparaît : https://secure.iservices.rte-france.com/ Sélectionnez votre certificat, puis cliquez sur le bouton «OK».

42 Page : 42/132 Si nécessaire, cette fenêtre vous demandera le mot de passe qui protège la clé privée associée à votre certificat. La navigateur affiche alors une barre de notification eh haut de la page vous invitant à installer un ActiveX Juniper : Cliquez sur la barre de notification puis sur «Installer le contrôle ActiveX». La fenêtre suivante s ouvre alors : Cliquez sur «Installer». L installation de l applcation WSAM débute alors :

43 Page : 43/132 Patientez durant toute la durée de l installation. Une fois l installation terminée, la page ci-après s affiche : Si votre accès à Internet nécessite une authentification auprès d un proxy, une fenêtre s affiche pour vous demander vos identifants de connexion. Saisissez les et validez. Puis, l icône apparaît dans votre barre des tâches. Cliquez sur le bouton «Déconnexion» (en haut à droite de la page) pour terminer la session : Utilisation du VPN SSL Etablissement de la connexion Lancez votre navigateur et aller sur le site suivant : https://secure.iservices.rte-france.com/

44 Page : 44/132 La fenêtre suivante apparaît : Sélectionnez votre certificat, puis cliquez sur le bouton «OK». Si nécessaire, cette fenêtre vous demandera le mot de passe qui protège la clé privée associée à votre certificat. L application WSAM se lance automatiquement et la page ci-après s affiche : Si votre accès à Internet nécessite une authentification auprès d un proxy, une fenêtre s affiche pour vous demander vos identifants de connexion. Saisissez les et validez.

45 Page : 45/132 Puis, l icône apparaît dans votre barre des tâches. Remarques : Le certificat sert uniquement à l établissement de la connexion au VPN SSL. Pour fermer la session VPN SSL, cliquez sur le bouton Déconnexion (en haut à droite de la page) Utilisation pour l accès aux boîtes aux lettres hébergées Le VPNSSL peut être utilisé pour accéder aux boîtes aux lettres hébergées sur le FrontOffice avec un client de messagerie standard. L accès aux boîtes aux lettres hébergées nécessite que la connexion au VPNSSL soit établie (voir ). La configuration du compte de messagerie dans votre client de messagerie se fait ensuite de manière standard avec les paramètres suivants : Type de serveur de messagerie : Serveur POP Adresse du serveur POP : pop.services.rte-france.com Adresse du serveur SMTP : smtp.services.rte-france.com Lorsque vos accès au FrontOffice RTE vous sont fournis, vous recevez votre identifiant de connexion (login), votre mot de passe et votre adresse mail. REMARQUE Etant donné que les messages sont transférés à travers un canal sécurisé, l envoi et la réception de mails ne nécessitent pas l utilisation d un certificat pour le chiffrement des messages.

46 Page : 46/ Mozilla Firefox 5.1 Configuration préalable il s'agit de configurer le poste pour supporter le standard SSL, permettant d'accéder à des sites avec une connexion chiffrée (protocole HTTPS). Dans le menu «Outils > Options», choisissez la rubrique «Avancé», onglet «Chiffrement». Dans cette fenêtre, sélectionnez les 2 cases «Utiliser SSL 3.0» et «Utiliser TLS 1.0» : 5.2 Installation du certificat racine de l AC RTE Téléchargement et installation Il faut à présent installer le certificat racine de l Autorité de Certification RTE dans votre navigateur afin que RTE soit reconnu comme Autorité de Certification de confiance. Pour ce faire, allez sur le lien suivant : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/certification_autority_rte_2048.cer

47 Page : 47/132 Sélectionnez «Enregistrer le fichier» et cliquez sur «OK». Un emplacement où enregistrer le fichier «Certification_Autority_RTE_2048.cer» vous sera éventuellement demandé. Une fois le fichier téléchargé, allez dans le menu «Outils > Options», choisissez la rubrique «Avancé», onglet «Chiffrement».

48 Page : 48/132 Cliquez sur le bouton «Afficher les certificats». Sélectionnez l onglet «Autorités» et cliquez sur «Importer».

49 Page : 49/132 Sélectionnez le fichier enregistré précédemment. Une boîte de dialogue est affichée, dans laquelle vous devez sélectionner les 3 cases à cocher «Confirmer cette AC pour identifier [ ]» pour faire confiance à l AC RTE Visualisation et vérification du certificat de l AC RTE Cliquez «Voir» pour vérifier que le certificat auquel vous allez faire confiance est bien le certificat racine de RTE :

50 Page : 50/132 Pour vous assurer d avoir téléchargé le véritable certificat racine de l AC RTE, vérifiez soigneusement que l empreinte numérique «SHA1» ou «MD5» affichée est identique à celle présentée ci-dessous. Les empreintes numériques du certificat racine de l AC RTE sont rappelées ici : SHA1 39:83:D6:10:A2:C4:D5:60:45:A0:C1:D0:E3:FA:E1:42:45:8A:37:12 MD5 77:4C:12:7D:FD:1D:36:9E:8A:21:85:73:7C:2D:44:77 Si ce n est pas le cas, cliquez sur «Fermer» pour revenir à la fenêtre précédente où vous cliquerez sur «Annuler», et appelez la Hotline RTE.

51 Page : 51/132 Si c est bien le cas, poursuivre le processus pour terminer l import. Onglet «Détails» : Cliquez «Fermer» pour revenir à la fenêtre initiale (cf. ci-dessus) où vous pouvez cliquer sur «OK» : le certificat racine de l AC RTE est alors installé dans Mozilla Firefox. Pour visualiser ce certificat ultérieurement, dans Mozilla Firefox, il faut aller dans le menu «Outils > Options», et choisir la rubrique «Avancé», onglet «Chiffrement». Cliquer sur le bouton «Afficher les certificats».

52 Page : 52/132 Dans l onglet «Autorités», vous pouvez vérifier que le certificat racine «RTE Certification Authority» est bien enregistré sur le disque dur de votre PC («Sécurité personnelle»), et le visualiser en le sélectionnant puis en cliquant «Voir». 5.3 Installation de votre certificat personnel Identification sur l interface de retrait La demande de certificat logiciel doit avoir été complétée conformément à la procédure du chapitre 2.2. Pour effectuer le retrait vous avez besoin des informations suivantes (voir 2.2.2) : Mot de passe choisi que vous ou le responsable de votre société avez choisi et fourni à RTE dans le formulaire de demande d accès au SI de RTE (voir 2.2.1). du certificat, Code de retrait et Mot de passe du fichier PKCS#12 présents dans le mail «Accès aux services SI de RTE». Pour vous simplifier la tâche vous pouvez faire un copier-coller des différentes valeurs en prenant soin de ne pas copier d espace en début ou en fin. Pour créer votre certificat et la clé privée associée, connectez-vous sur le site Web de retrait de certificats : REMARQUE IMPORTANTE Il est impératif de respecter la casse (majuscules/minuscules) de l adresse du site. https://kregistration-user.certificat2.com/rte/rte/logiciel3:i

53 Page : 53/132 Cliquez sur le bouton «Retrait de votre certificat personnel». Remplissez le champ « du certificat» avec la valeur indiquée dans le mail «Accès aux services SI de RTE». Cliquez sur «Envoyer».

54 Page : 54/132 Remplissez les champs : «Code de retrait» comme indiqué dans le mail «Accès aux services SI de RTE». «Mot de passe choisi» qui est le mot de passe que vous ou le responsable de votre société avez choisi et fourni à RTE dans le formulaire demande d accès au SI de RTE (voir 2.2.1). Enfin, cliquez sur «Envoyer» Téléchargement de votre certificat La page suivante s affiche. Cliquez sur «Télécharger».

55 Page : 55/132 Dans la fenêtre qui s affiche, cochez «Enregistrer le fichier» puis cliquez sur «OK». Choisissez un répertoire pour sauvegarder votre certificat, puis cliquez sur «Enregistrer». IMPORTANT Une fois téléchargé, le fichier PKCS#12 (d extension «.P12») contenant votre certificat et sa clé privée associée, doivent être sauvegardé sur un support amovible (e.g. une disquette), que vous mettrez au coffre afin d en protéger l accès. Conservez également le mail «Accès aux services SI de RTE» qui contient son mot de passe.

56 Page : 56/ Installation de votre certificat personnel Dans Firefox, allez dans le menu «Outils > Options», rubrique «Avancé», onglet «Chiffrement» : Cliquez sur «Afficher les certificats». Cliquez sur «Importer».

57 Page : 57/132 Allez dans le répertoire où vous avez enregistré votre certificat, sélectionnez votre certificat «certificate.p12» et cliquez sur «Ouvrir». Si nécessaire, la fenêtre ci-dessous vous demandera le mot de passe d accès au magasin de certificats de Mozilla Firefox : Saisissez-le et cliquez sur «OK». La fenêtre ci-dessous s affiche. Entrez le «Mot de passe» présent sur le mail «Accès aux services SI de RTE», puis cliquez sur «OK». Votre certificat et sa clé privée ont bien été importés dans le magasin de certificats Mozilla Firefox.

58 Page : 58/ Visualisation et vérification de votre certificat logiciel Quel que soit le navigateur utilisé, le contenu du certificat téléchargé est évidemment le même, seule la présentation des informations à l écran diffère. Pour Mozilla Firefox, aller dans le menu «Outils > Options», rubrique «Avancé», onglet «Chiffrement» : Puis cliquez sur le bouton «Afficher les certificats». Onglet «Vos certificats». Le certificat est un certificat logiciel : en effet, l indication «Sécurité personnelle» apparaît à droite de son nom. Vous pouvez le visualiser en le sélectionnant et en cliquant «Voir».

59 Page : 59/132 Le 1 er onglet affiche le message «Ce certificat a été vérifié pour les utilisations suivantes». Le 2 e affiche la hiérarchie de certification avec le certificat racine de l AC RTE. Cela assure que tous les certificats ont été correctement installés, et que, toutes les conditions d utilisation correctes de votre certificat sont réunies.

60 Page : 60/ Utilisation de votre certificat Authentification et chiffrement Étapes à suivre : Lancez Mozilla Firefox, saisissez l URL de l application RTE ou du «Portail Services Clients de RTE» : https://portail.iservices.rte-france.com lors de l authentification, le navigateur vous demandera de choisir le certificat devant servir à vous authentifier, puis le mot de passe de protection du magasin de certificats si celui-ci a été défini, si plusieurs certificats vous sont présentés, vous devrez choisir celui qui vous a été fourni pour l application à laquelle vous allez accéder (utiliser le bouton «Afficher le certificat» pour visualiser leur contenu), Une fois l authentification terminée, toutes les données que vous recevez ou envoyez seront chiffrées Exemple d accès à une application web RTE Lorsque vous accéderez à la page d accueil en «https», il vous sera demandé de choisir votre certificat. Choisissez votre certificat dans la liste déroulante intitulée «Choisir un certificat à présenter comme identification» et cliquez sur «OK». La fenêtre ci-dessous vous demande le mot de passe d accès au magasin de certificats de Mozilla Firefox si celui-ci a été défini.

61 Page : 61/132 La page d accueil est alors affichée, de façon sécurisée (présence du cadenas fermé en bas à droite) : 5.5 Opérations complémentaires Définir le mot de passe principal de sécurité personnelle Afin de protéger la clé privée associée à votre certificat il est très fortement conseillé de définir un mot de passe de sécurité personnelle. Pour cela, cliquez sur le menu «Outils > Options» et sélectionnez l onglet «Sécurité» : Si la case «Utiliser un mot de passe principal» est déjà cochée, cela signifie que vous avait déjà un mot de passe de sécurité personnelle et vous n avez rien à faire. Sinon, cochez la case «Utiliser un mot de passe principal». La fenêtre suivante s ouvre alors :

62 Page : 62/132 Saisissez votre nouveau mot de passe de sécurité personnelle dans les deux champs puis cliquez sur «OK». Votre mot de passe de sécurité personnelle est maintenant défini. Vous pouvez modifiez votre mot de passe de sécurité personnelle à tout moment en allant dans le menu «Outils > Options», onglet «Sécurité» et en cliquant sur «Changer le mot de passe principal».

63 Page : 63/ Export de votre certificat personnel Ce paragraphe explique comment sauvegarder son certificat avec sa clé privée et le certificat racine. La procédure consiste à générer un fichier au format PKCS#12 (.p12), protégé par un mot de passe. Aller dans le menu «Outils > Options», rubrique «Avancé», onglet «Chiffrement» : Puis cliquez sur «Afficher les certificats». Sélectionnez votre certificat et cliquez sur «Sauvegarder» : Choisissez un emplacement et un nom pour le fichier en sortie au format PKCS#12 (d extension «.p12») :

64 Page : 64/132 Cliquez sur le bouton «Enregistrer». Si nécessaire, la fenêtre ci-dessous vous demandera le mot de passe d accès au magasin de certificats de Mozilla Firefox : Puis la fenêtre suivante s affiche. Saisissez un mot de passe de votre choix pour protéger l accès au fichier PKCS#12, puis cliquez sur «OK».

65 Page : 65/132 Votre certificat, votre clé privée et le certificat racine AC sont exportés dans le fichier PKCS#12 d extension «.p12» généré Suppression de votre certificat personnel Ce paragraphe détaille la procédure pour supprimer un certificat et sa clé privée du magasin de certificat de Mozilla Firefox. IMPORTANT Avant de supprimer votre certificat personnel, assurez-vous d en posséder une copie. Si ce n est pas le cas, reportez-vous au pour exporter votre certificat et sa clé privée sous forme de fichier PKCS#12. Aller dans le menu «Outils > Options», rubrique «Avancé», onglet «Chiffrement» : Puis cliquez sur «Afficher les certificats».

66 Page : 66/132 Sélectionnez votre certificat et cliquez sur «Supprimer». Valider en cliquant sur «OK». Le certificat est alors supprimé de la liste des certificats : 5.6 Connexion au VPN SSL Avant-propos La connexion via VPNSSL est un service permettant l établissement d un canal de communication sécurisé au FrontOffice RTE à travers Internet. Ce canal est établi après authentification avec votre certificat auprès d un site dédié (cf. 5.4). Une fois le canal établi, toutes vos communications avec le service RTE demandé seront chiffrées. L utilisation du VPNSSL nécessite l installation d un outil dédié, installé lors de la première connexion au site. Cette application se nomme Windows Secure Application Manager (WSAM). Le VPNSSL permet l accès à vos boîtes aux lettres hébergées sur le FrontOffice RTE Pré-requis Pour vous connecter au VPN SSL avec Firefox, Java SE Runtime Environment (JRE) ou supérieur doit être installé sur votre poste. Si ce n est pas le cas, vous pouvez télécharger la dernière version sur le site de Sun Microsystems :

67 Page : 67/132 IMPORTANT Avant d effectuer votre première connexion, vous devez impérativement vérifier que votre poste de travail puisse résoudre l adresse secure.iservices.rtefrance.com (cf 3) Première connexion Ce paragraphe concerne uniquement votre première connexion au VPN SSL avec Mozilla Firefox. IMPORTANT La première connexion doit être faite par un informaticien Administrateur de votre poste de travail afin que l installation de l application WSAM puisse être effectuée Lancez votre navigateur et aller sur le site suivant : La fenêtre suivante apparaît : https://secure.iservices.rte-france.com/ Choisissez votre certificat dans la liste déroulante intitulée «Choisir un certificat à présenter comme identification» et cliquez sur «OK». Si nécessaire, la fenêtre ci-dessous vous demandera le mot de passe d accès au magasin de certificats de Mozilla Firefox. Si la fenêtre suivante apparaît, cliquez sur le bouton «Autoriser».

68 Page : 68/132 Si la fenêtre ci-dessous apparaît, cliquez sur «Exécuter». L installation de Windows Secure Application Manager démarre : La page ci-dessous apparaît alors :

69 Page : 69/132 Si votre accès à Internet nécessite une authentification auprès d un proxy, une fenêtre s affiche pour vous demander vos identifants de connexion. Saisissez les et validez. Puis, l icône apparaît dans votre barre des tâches, ce qui signifie que vous êtes connecté au VPN SSL. Cliquez sur le bouton «Déconnexion» (en haut à droite de la page) pour terminer la session :

70 Page : 70/ Utilisation du VPN SSL Etablissement de la connexion Lancez votre navigateur et aller sur le site suivant : https://secure.iservices.rte-france.com/ La fenêtre suivante apparaît : Choisissez votre certificat dans la liste déroulante intitulée «Choisir un certificat à présenter comme identification» et cliquez sur «OK». Si nécessaire, la fenêtre ci-dessous vous demandera le mot de passe d accès au magasin de certificats de Mozilla Firefox. Si la fenêtre suivante apparaît, cliquez sur le bouton «Autoriser».

71 Page : 71/132 Si la fenêtre ci-dessous apparaît, cliquez sur «Exécuter». La page ci-dessous apparaît alors : Si votre accès à Internet nécessite une authentification auprès d un proxy, une fenêtre s affiche pour vous demander vos identifants de connexion. Saisissez les et validez. Puis, l icône apparaît dans votre barre des tâches, ce qui signifie que vous êtes connecté au VPN SSL. Remarques : Le certificat sert uniquement à l établissement de la connexion au VPN SSL. Pour fermer la session VPN SSL, cliquez sur le bouton Déconnexion (en haut à droite de la page) Utilisation pour l accès aux boîtes aux lettres hébergées Le VPNSSL peut être utilisé pour accéder aux boîtes aux lettres hébergées sur le FrontOffice avec un client de messagerie standard. L accès aux boîtes aux lettres hébergées nécessite que la connexion au VPNSSL soit établie (voir ). La configuration du compte de messagerie dans votre client de messagerie se fait ensuite de manière standard avec les paramètres suivants :

72 Page : 72/132 Type de serveur de messagerie : Serveur POP Adresse du serveur POP : pop.services.rte-france.com Adresse du serveur SMTP : smtp.services.rte-france.com Lorsque vos accès au FrontOffice RTE vous sont fournis, vous recevez votre identifiant de connexion (login), votre mot de passe et votre adresse mail. REMARQUE Etant donné que les messages sont transférés à travers un canal sécurisé, l envoi et la réception de mails ne nécessitent pas l utilisation d un certificat pour le chiffrement des messages.

73 Page : 73/132 E. ECHANGES MAILS AVEC LE SI DE RTE Cette partie vous concerne uniquement si vous devez échanger des mails chiffréssignés avec les applications RTE. Après avoir lu le chapitre 6 de présentation générale, veuillez vous reportez directement au chapitre associé au client de messagerie que vous utilisez pour vos échanges mails avec RTE : Chapitre 7 si vous utilisez Microsoft Outlook Express comme client de messagerie Chapitre 8 si vous utilisez Microsoft Outlook XP/2003 comme client de messagerie Chapitre 10 si vous utilisez Mozilla Thunderbird comme client de messagerie Chapitre 11 si vous utilisez Lotus Notes comme client de messagerie

74 Page : 74/ Utilisation de votre certificat pour des échanges mails 6.1 Principe d utilisation du certificat À l aide de votre certificat personnel, de sa clé privée associée, du certificat de l AC RTE et du certificat de l application RTE, vous pouvez : déchiffrer et vérifier la signature des mails que vous recevez des applications de RTE, chiffrer et signer les mails que vous envoyez aux applications de RTE. 6.2 Déchiffrement et vérification de la signature d un message reçu Le déchiffrement et la vérification de la signature d un message sont deux processus disjoints. Lorsque vous recevez un message chiffré-signé : vous déchiffrez le message avec la clé privée associée à votre certificat personnel, vous vérifiez la signature du message avec le certificat de l expéditeur (celui de l application RTE) contenu dans le message, et avec le certificat de son AC émettrice que vous possédez et à laquelle vous faites confiance. Ces 2 processus se font de manière automatique lorsque vous ouvrez un mail chiffré-signé avec un client de messagerie correctement configuré et supportant le format de messages sécurisé S/MIME. Remarque importante La vérification de la signature d un message nécessite de posséder et de faire confiance à l AC ayant émis le certificat de l expéditeur. 6.3 Chiffrement et signature d un message envoyé Le chiffrement et la signature d un message sont deux processus disjoints. Lorsque vous envoyez un message chiffré-signé : vous signez le message avec la clé privée associée à votre certificat personnel, vous chiffrez le message avec le certificat du destinataire (celui de l application RTE). Le certificat du destinataire peut être obtenu de plusieurs façons. Les applications de RTE vous transmettent leur certificat en vous envoyant un message signé : c est de cette façon que vous récupérerez leur certificat.

75 Page : 75/132 À cet effet, lorsque vous recevez un message signé, utilisez la fonction «Ajouter l expéditeur aux contacts» pour sauvegarder par la même occasion son certificat, que vous pourrez utiliser pour lui envoyer des messages chiffrés. Remarque importante Le chiffrement d un message nécessite de posséder un certificat valide correspondant à l adresse de messagerie du destinataire. 6.4 Etapes de configuration de votre client de messagerie Pour pouvoir échanger des mails chiffrés-signés avec RTE, les étapes à suivre sont les suivantes. Installez le certificat de l AC RTE, afin que votre client de messagerie fasse confiance aux certificats des applications RTE et puisse vérifier la signature des mails chiffrés-signés que vous recevez de leur part. Installez votre certificat personnel, afin que votre client de messagerie puisse déchiffrer les messages en provenance de RTE et signer les messages à destination de RTE. Configurez votre compte de messagerie destiné aux échanges avec RTE, afin que votre client de messagerie chiffre et signe toujours vos messages à destination des applications RTE en utilisant le standard S/MIME. Installez le certificat de l application RTE, afin que votre client de messagerie puisse chiffrer les messages que vous envoyez aux applications RTE. Afin d effectuer ces étapes, veuillez vous reportez directement à l un des chapitres ci-après : celui qui concerne le client de messagerie que vous utilisez pour vos échanges mails avec RTE.

76 Page : 76/ Microsoft Outlook Express 7.1 Installation du certificat racine de l AC RTE Outlook Express utilise le même magasin de certificats qu Internet Explorer. Installez le certificat de l AC de RTE dans Internet Explorer en suivant la procédure du chapitre 4.2 si ce n est pas déjà fait. Certaines applications de RTE utilisent encore un certificat signé par l ancienne AC de RTE. Afin de pouvoir échanger des mails chiffrés-signés avec celles-ci, veuillez installer également l ancienne AC de RTE «Autorite_De_Certification_RTE_1024.cer». La procédure est identique à celle du chapitre 4.2 hormis l URL de téléchargement qui est : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/autorite_de_certification_rte_1024.cer. 7.2 Installation de votre certificat personnel Outlook Express utilise le même magasin de certificats qu Internet Explorer. Installez votre certificat personnel dans Internet Explorer en suivant la procédure du chapitre si ce n est pas déjà fait. 7.3 Configuration du compte de messagerie Outlook Express associe automatiquement à un compte le certificat comportant la même adresse mail, pour la signature des messages signés. Pour configurer Outlook Express, lancez ce dernier et cliquez sur le menu «Outils > Comptes», puis onglet «Courrier» : Sélectionnez votre compte d échanges avec RTE et cliquez sur «Propriétés» :

77 Page : 77/132 Puis cliquez sur l onglet «Sécurité», puis sur les deux boutons «Sélectionner» afin de sélectionner votre certificat personnel pour la signature et pour le cryptage. Sélectionner l algorithme «3DES». Puis cliquez sur «OK». Toujours à partir de Outlook Express, lancez le menu «Outils > Options» :

78 Page : 78/132 Sélectionnez l onglet «Sécurité», puis cochez les deux cases «Crypter le contenu et les pièces jointes de tous les messages sortants» et «Signer numériquement tous les messages sortants», puis cliquez sur le bouton «Avancé» : Vérifiez que le paramétrage est identique à celui ci-dessus ; veillez notamment à cocher les cases «Inclure l identification numérique lors de l envoi de messages signés» et «Ajouter le certificat des expéditeurs au carnet d adresses» ; puis cliquez sur «OK». Tous vos envois de mails à destination des applications de RTE et utilisant ce compte seront maintenant chiffrés et signés. 7.4 Installation du certificat de l application RTE Après avoir reçu le premier message chiffré et signé d une application, vous devez installer le certificat de l application émettrice. Pour cela, il vous faut ajouter l adresse mail de l application à votre carnet d adresses en cliquant sur l expéditeur du mail reçu avec le bouton droit de la souris, puis sur «Ajouter au Carnet d adresses» :

79 Page : 79/132 Onglet «Résumé» : Onglet «Identificateurs» : Cliquez sur le bouton «OK» pour valider l ajout au carnet d adresse. A chaque fois qu un mail chiffré sera envoyé vers cette application, son certificat sera désormais sélectionné automatiquement pour réaliser le chiffrement. 7.5 Utilisation du certificat : envoi d un mail chiffré-signé Pour chiffrer et signer un message, créez tout d abord un nouveau message en cliquant sur «Créer message».

80 Page : 80/132 Dans le menu «Outils», vérifiez que les deux choix «Crypter» et «Signer numériquement» sont bien cochés, sinon cochez-les.

81 Page : 81/ Microsoft Outlook XP/ Installation du certificat racine de l AC RTE Outlook XP et Outlook 2003 utilisent le même magasin de certificats qu Internet Explorer. Installez le certificat de l AC de RTE dans Internet Explorer en suivant la procédure du chapitre 4.2 si ce n est pas déjà fait. Certaines applications de RTE utilisent encore un certificat signé par l ancienne AC de RTE. Afin de pouvoir échanger des mails chiffrés-signés avec celles-ci, veuillez installer également l ancienne AC de RTE «Autorite_De_Certification_RTE_1024.cer». La procédure est identique à celle du chapitre 4.2 hormis l URL de téléchargement qui est : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/autorite_de_certification_rte_1024.cer 8.2 Installation de votre certificat personnel Outlook XP et Outlook 2003 utilisent le même magasin de certificats qu Internet Explorer. Installez votre certificat personnel dans Internet Explorer en suivant la procédure du chapitre si ce n est pas déjà fait.

82 Page : 82/ Configuration du compte de messagerie Démarrez Outlook et cliquez sur le menu «Outils > Options» : Sélectionnez l onglet «Sécurité», puis cliquez sur le bouton «Paramètres» : Cliquez sur les deux boutons «Choisir» afin de sélectionner votre certificat personnel pour la signature et pour le chiffrement, une liste des certificats sélectionnables vous étant présentée (vous pouvez aussi afficher tel certificat de la liste pour en voir le contenu et vous assurer de choisir le bon).

83 Page : 83/132 Vérifiez que le paramétrage est similaire, finalement, à celui ci-dessus (S/MIME, cases cochées, certificats, algorithmes) ; si le champ «Nom des paramètres de sécurité» est vide, saisissez-y un libellé comme «Certification RTE». Cliquez enfin sur «OK». La fenêtre ci-dessous est alors affichée : Cochez les cases «Crypter le contenu des messages et des pièces jointes pour les messages sortants» et «Ajouter la signature numérique au message sortant», puis cliquez sur «OK». Tous vos envois de courriels à destination des applications de RTE et utilisant le compte par défaut seront maintenant chiffrés et signés. 8.4 Installation du certificat de l application RTE Après avoir reçu le premier message chiffré et signé d une application, vous devez installer le certificat de l application émettrice. Pour cela, il vous faut ajouter l adresse mail de l application à votre carnet d adresses en cliquant sur l expéditeur du mail reçu avec le bouton droit de la souris, puis sur «Ajouter aux contacts Outlook» :

84 Page : 84/132 Onglet «Général» : Onglet «Certificats» : Cliquer sur «Enregistrer et fermer» pour sauvegarder. A chaque fois qu un mail chiffré sera envoyé vers cette application, son certificat, ainsi installé, sera désormais sélectionné automatiquement pour réaliser le chiffrement. 8.5 Utilisation du certificat : envoi d un mail chiffré-signé Pour chiffrer et signer un message, créez tout d abord un nouveau message en cliquant sur «Nouveau».

85 Page : 85/132 Pour signer et chiffrer votre message, vérifier que les deux icônes ci-dessus sont correctement activées, sinon cliquez dessus pour les activer. Pour vérifier les paramètres de sécurité, cliquez sur le bouton «Options» :

86 Page : 86/132 Sous Outlook XP, vérifiez que les cases «Crypter le contenu et les pièces jointes du message» et «Ajouter la signature numérique au message sortant», sont bien cochées par défaut. Sous Outlook 2003, cliquez sur le bouton «Paramètres de sécurité», puis vérifiez que les cases «Crypter le contenu et les pièces jointes du message» et «Ajouter la signature numérique au message sortant», sont bien cochées par défaut.

87 Page : 87/132

88 Page : 88/ Microsoft Outlook Installation du certificat racine de l AC RTE Outlook 2007 utilise le même magasin de certificats qu Internet Explorer. Installez le certificat de l AC de RTE dans Internet Explorer en suivant la procédure du chapitre 4.2 si ce n est pas déjà fait. Certaines applications de RTE utilisent encore un certificat signé par l ancienne AC de RTE «Autorite_De_Certification_RTE_1024.cer». Afin de pouvoir échanger des mails chiffrés-signés avec celles-ci, installez également l ancienne AC de RTE. La procédure est identique à celle du chapitre 4.2 hormis l URL de téléchargement qui est : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/autorite_de_certification_rte_1024.cer 9.2 Installation de votre certificat personnel Outlook 2007 utilise le même magasin de certificats qu Internet Explorer. Installez votre certificat personnel dans Internet Explorer en suivant la procédure du chapitre si ce n est pas déjà fait. 9.3 Configuration du compte de messagerie Démarrez Outlook 2007 et cliquez sur le menu «Outils > Centre de gestion de la confidentialité».

89 Page : 89/132 Dans la colonne de gauche, cliquer sur «Sécurité de messagerie électronique», puis cliquez sur le bouton «Paramètres». Cliquez sur les deux boutons «Choisir» afin de sélectionner votre certificat personnel pour la signature et pour le chiffrement, une liste des certificats sélectionnables vous étant présentée (vous pouvez aussi afficher tel certificat de la liste pour en voir le contenu et vous assurer de choisir le bon). Vérifiez que le paramétrage est similaire, finalement, à celui ci-dessus (S/MIME, cases cochées, certificats, algorithmes) ; si le champ «Nom des paramètres de sécurité» est vide, saisissez-y un libellé comme «Certification RTE». Cliquez enfin sur «OK». La fenêtre ci-dessous est alors affichée :

90 Page : 90/132 Cochez les cases «Chiffrer le contenu des messages et des pièces jointes pour les messages sortants» et «Ajouter une signature numérique au message sortant», puis cliquez sur «OK». Tous vos envois de mails à destination des applications de RTE et utilisant le compte par défaut seront maintenant chiffrés et signés. 9.4 Installation du certificat de l application RTE Après avoir reçu le premier message chiffré et signé d une application, vous devez installer le certificat de l application émettrice.pour cela, il vous faut ajouter l adresse mail de l application à votre carnet d adresses en cliquant sur l expéditeur du mail reçu avec le bouton droit de la souris, puis sur «Ajouter aux contacts Outlook» :

91 Page : 91/132 Afficher «Général» : Afficher «Certificats» : Cliquer sur «Enregistrer et fermer» pour sauvegarder. A chaque fois qu un mail chiffré sera envoyé vers cette application, son certificat, ainsi installé, sera désormais sélectionné automatiquement pour réaliser le chiffrement. 9.5 Utilisation du certificat : envoi d un mail chiffré-signé Pour chiffrer et signer un message, créez tout d abord un nouveau message en cliquant sur «Nouveau».

92 Page : 92/132 Pour signer et chiffrer votre message, vérifier que les deux icônes ci-dessus sont correctement activées, sinon cliquez dessus pour les activer. Pour vérifier les paramètres de sécurité, cliquez sur le bouton à droite de «Options» : Puis cliquez sur le bouton «Paramètres de sécurité»

93 Page : 93/132 Vérifiez que les cases «Chiffrer le contenu et les pièces jointes du message» et «Ajouter une signature numérique au message», sont bien cochées par défaut, sinon cochez-les.

94 Page : 94/ Mozilla Thunderbird 10.1 Installation du certificat racine de l AC RTE Il faut commencer par installer le certificat racine de l AC de RTE afin que Thunderbird puisse vérifier la signature des mails envoyés par RTE. De plus, certaines applications de RTE utilisent encore un certificat signé par l ancienne AC de RTE. Afin de pouvoir échanger des mails chiffrés-signés avec celles-ci, il faudra également installer le certificat racine de l ancienne AC de RTE. REMARQUE IMPORTANTE Il est impératif de respecter la casse (majuscules/minuscules) des adresses des sites ci-dessous Téléchargement des certificats racines des AC de RTE Avec votre navigateur, allez à l adresse ci-dessous pour télécharger le fichier «Certification_Autority_RTE_2048.cer» contenant le certificat de l AC actuelle de RTE : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/certification_autority_rte_2048.cer Sous Internet Explorer : Sous Firefox : Cliquez sur le bouton «Enregistrer» et sélectionnez un emplacement où enregistrer le fichier «Certification_Autority_RTE_2048.cer». Sélectionnez «Enregistrer le fichier», cliquez sur le bouton «OK» et sélectionnez un emplacement où enregistrer le fichier «Certification_Autority_RTE_2048.cer».

95 Page : 95/132 De la même manière, téléchargez le fichier «Autorite_De_Certification_RTE_1024.cer» contenant le certificat de l ancienne AC de RTE en allant l adresse suivante : https://kregistration-user.certificat2.com/kregresources/css/rte/rte/autorite_de_certification_rte_1024.cer Installation du certificat de l AC actuelle de RTE Le premier certificat que vous venez de télécharger doit être installé dans le magasin de certificats de Thunderbird. Dans le menu «Outils > Options», choisissez la rubrique «Avancé», onglet «Certificats». Cliquez sur le bouton «Voir les certificats».

96 Page : 96/132 Sélectionnez l onglet «Autorités» et cliquez sur «Importer». Sélectionnez le fichier «Certification_Autority_RTE_2048.cer» enregistré précédemment et cliquez sur «Ouvrir».

97 Page : 97/132 Une boîte de dialogue est affichée, dans laquelle vous devez sélectionner les 3 cases à cocher «Confirmer cette AC pour identifier [ ]» pour faire confiance à l AC RTE. Cliquez sur «Voir» pour vérifier que le certificat auquel vous allez faire confiance est bien le certificat racine de RTE : Pour vous assurer d avoir téléchargé le véritable certificat racine de l AC RTE, vérifiez soigneusement que l empreinte numérique «SHA1» ou «MD5» affichée est identique à celle présentée ci-dessous. Empreintes numériques du certificat «RTE Certification Authority» SHA1 MD5 39:83:D6:10:A2:C4:D5:60:45:A0:C1:D0:E3:FA:E1:42:45:8A:37:12 77:4C:12:7D:FD:1D:36:9E:8A:21:85:73:7C:2D:44:77

98 Page : 98/132 Si ce n est pas le cas, cliquez sur «Fermer» pour revenir à la fenêtre précédente où vous cliquerez sur «Annuler», et appelez notre support. Si c est bien le cas, cliquez «Fermer» pour revenir à la fenêtre initiale (intitulée «Téléchargement du certificat») où vous pouvez cliquer sur «OK» : le certificat est alors installé Installation du certificat de l ancienne AC de RTE Dans le menu «Outils > Options», choisissez la rubrique «Avancé», onglet «Certificats» et cliquez sur le bouton «Voir les certificats». Dans l onglet «Autorités», cliquez sur «Importer».

99 Page : 99/132 Sélectionnez le fichier «Autorite_De_Certification_RTE_1024.cer» enregistré précédemment et cliquez sur «Ouvrir». Une boîte de dialogue est affichée, dans laquelle vous devez sélectionner les 3 cases à cocher «Confirmer cette AC pour identifier [ ]» pour faire confiance à l AC RTE. Cliquez sur «Voir» pour vérifier que le certificat auquel vous allez faire confiance est bien le certificat racine de RTE :

100 Page : 100/132 Pour vous assurer d avoir téléchargé le véritable certificat racine de l ancienne AC de RTE, vérifiez soigneusement que l empreinte numérique «SHA1» ou «MD5» affichée est identique à celle présentée ci-dessous. Empreintes numériques du certificat «RTE Autorité de Certification» SHA1 MD5 A2:9A:4F:A1:77:14:2C:87:FA:30:2D:B0:8F:2C:02:37:37:C7:AE:37 53:42:6A:2E:A5:10:AB:2A:21:09:EE:88:13:67:A0:31 Si ce n est pas le cas, cliquez sur «Fermer» pour revenir à la fenêtre précédente où vous cliquerez sur «Annuler», et appelez notre support. Si c est bien le cas, cliquez «Fermer» pour revenir à la fenêtre initiale (intitulée «Téléchargement du certificat») où vous pouvez cliquer sur «OK» : le certificat est alors installé Visualisation des certificats racines des AC de RTE Pour visualiser ultérieurement les certificats racines des AC RTE, dans Thunderbird, il faut aller dans le menu «Outils > Options», et choisir la rubrique «Avancé», onglet «Certificats».

101 Page : 101/132 Cliquer sur le bouton «Voir les certificats». Dans l onglet «Autorités», vous pouvez vérifier que les certificats racine «RTE Certification Authority» et «RTE Autorite de Certification» sont bien enregistrés dans Thunderbird («Sécurité personnelle»). Pour en visualiser un, sélectionnez-le et cliquez sur «Voir».

102 Page : 102/ Installation de votre certificat personnel Pour pouvoir importer votre certificat dans Mozilla Thunderbird, vous devez vous munir du fichier «certificate.p12» téléchargé depuis votre navigateur lors du retrait de votre certificat (cf pour Internet Explorer, pour Mozilla Firefox). Démarrez Mozilla Thunderbird, allez dans le menu «Outils > Options», et choisir la rubrique «Avancé», onglet «Certificats». Cliquez sur le bouton «Voir les certificats». Dans l onglet «Vos certificats», cliquez sur le bouton «Importer». Dans la liste «Fichier de type» sélectionnez «Fichiers PKCS#12» (extension «.p12» ou «.pfx») :

103 Page : 103/132 Allez dans le répertoire où vous avez enregistré votre certificat, sélectionnez votre certificat «certificate.p12» et cliquer sur «Ouvrir». Si nécessaire, la fenêtre ci-dessous vous demandera le mot de passe d accès au magasin de certificats de Thunderbird : Saisissez le mot de passe protégeant le fichier PKCS#12, puis cliquez sur «OK». Cliquez sur «OK». N.B. : s il n y a pas de mot de passe principal, Thunderbird affichera une fenêtre vous demandant d en définir un.

104 Page : 104/132 Votre certificat et sa clé privée ont bien été importés dans le magasin de certificats de Thunderbird : Vérifiez que c est bien le bon certificat en cliquant sur le bouton «Voir» Configuration du compte de messagerie Afin de signer et déchiffrer avec votre certificat, celui-ci doit être associé au compte de messagerie correspondant à l adresse mail indiquée dans le Sujet du certificat. Pour cela, Démarrez Mozilla Thunderbird, ouvrez le menu «Outils > Paramètres des comptes», sélectionnez l item «Sécurité» du compte de messagerie servant aux échanges avec RTE :

105 Page : 105/132 Cliquez sur «Sélectionner un certificat» pour ouvrir la fenêtre suivante : Sélectionnez votre certificat dans la liste déroulante et cliquez sur «OK». Le message suivant apparait : Cliquez sur «Oui» pour définir automatiquement le même certificat pour le déchiffrement des messages reçus.

106 Page : 106/132 NOTE Bien que pour le chiffrement, le texte indique que votre certificat sera utilisé pour «chiffrer et déchiffrer les messages envoyés», il ne sera en réalité utilisé que pour déchiffrer les messages reçus. Tous vos envois de mails à destination des applications de RTE et utilisant ce compte seront maintenant chiffrés et signés Installation du certificat de l application RTE L installation d un certificat d application se fait automatiquement lors de la lecture du premier mail signé et chiffré envoyé par l application. Néanmoins, vous pouvez ajouter l adresse mail de l application à votre carnet d adresses en cliquant avec le bouton droit sur l expéditeur du mail reçu, puis sur «Ajouter au carnet d adresses». Lorsque la fenêtre «Nouvelle fiche pour» apparaît, cliquez sur «OK». Pour vérifier que le certificat d application est bien installé, allez dans le menu «Outils > Options», choisir la rubrique «Avancé», onglet «Certificats», puis cliquez sur «Voir les certificats», enfin cliquez sur l onglet «Autres personnes».

107 Page : 107/132 A chaque fois qu un mail chiffré sera envoyé vers cette application, le certificat de l application sera désormais sélectionné automatiquement pour réaliser le chiffrement Utilisation du certificat : envoi d un mail chiffré-signé Pour chiffrer et signer un message, créez tout d abord un nouveau message en cliquant sur «Écrire». Cliquez sur le bouton «Sécurité», pour vérifier les options «Chiffrer ce message» et «Signer numériquement ce message». Ces options devraient être cochées par défaut, sinon cochez les.

108 Page : 108/ Lotus Notes 11.1 Installation du certificat racine de l AC RTE Le certificat racine RTE sera installé par «certification croisée» lorsque vous recevrez le premier mail chiffré-signé de l application (cf. 11.4) Installation de votre certificat personnel Création d un fichier PKCS#12 lisible par Notes Lotus Notes ne peut installer un certificat et sa clé privée associée qu à partir d un fichier PKCS#12 qui contient l AC RTE. Ce n est pas le cas du fichier «certificate.p12» que vous avez téléchargé lors du retrait de votre certificat. Pour générer un fichier accepté par Lotus Notes, il faut installer l AC RTE et votre certificat dans un navigateur puis exporter votre certificat personnel sous forme de fichier PKCS#12. Suivant le navigateur que vous utilisez, réaliser une des procédures ci-dessous. Avec Microsoft Internet Explorer : o Installer le certificat racine de l AC RTE, cf o Installer votre certificat personnel en prenant soin de cocher la case «Marquer cette clé comme exportable», cf o Exporter votre certificat dans un fichier PKCS#12 en prenant soin de cocher la case «Inclure tous les certificats dans le chemin d accès de certification si possible», cf Avec Mozilla Firefox : o Installer le certificat racine de l AC RTE, cf o Installer votre certificat personnel, cf o Exporter votre certificat dans un fichier PKCS#12, cf (l AC RTE sera automatiquement incluse).

109 Page : 109/ Installation du fichier PKCS#12 dans Notes Lancez Lotus Notes et accédez à «Fichier > Sécurité > Sécurité utilisateur» : Saisissez votre mot de passe Notes : L écran suivant s affiche :

110 Page : 110/132 Cliquez sur «Votre identité» puis «Vos certificats» : Sélectionnez «Vos certificats Internet» dans la liste déroulante, pour que s affichent les certificats Internet déjà importés. En général, la liste sera vide. Cliquez sur le bouton «Obtenir certificats» et choisir «Importer certificats Internet» :

111 Page : 111/132 Une fenêtre s ouvre, vous demandant de sélectionner un fichier PKCS#12 (extension «.pfx» ou «.p12») Sélectionner le fichier que vous avez généré au contenant votre certificat personnel, sa clé privée et le certificat racine de l AC RTE : Cliquez sur «Ouvrir» et dans la fenêtre ci-dessous, choisir le codage PKCS12 :

112 Page : 112/132 Cliquez sur «Continuer». Le mot de passe de protection du fichier PKCS12 vous est alors demandé : : Cliquez sur «OK» et la fenêtre suivante est affichée : Votre certificat, que l on veut importer, ainsi que le certificat racine, sont listés. Si vous cliquez sur «Détails avancés», le contenu du certificat sélectionné (votre certificat ici) s affiche dans la fenêtre suivante :

113 Page : 113/132 Cliquez sur «Fermer» pour revenir à la fenêtre précédente. Pour voir le contenu du certificat racine, il faut le sélectionner : et cliquez sur «Détails avancés» :

114 Page : 114/132 Cliquez sur «Fermer» pour revenir à l écran initial : Cliquez sur «Tout accepter». Saisissez votre mot de passe Notes puis cliquez sur «OK».

115 Page : 115/132 Cliquez sur «OK», la fenêtre suivante est affichée : Le certificat, visible ici maintenant, a bien été importé. Cliquez sur «OK» pour terminer cet import Visualisation du certificat Pour visualiser votre certificat, dans Lotus Notes accédez au menu «Fichier > Sécurité > Sécurité utilisateur», puis cliquez sur la rubrique «Votre identité» puis sur «Vos certificats». Sélectionnez «Vos certificats Internet» dans la liste déroulante.

116 Page : 116/132 Sélectionnez votre certificat personnel et cliquez sur le bouton «Détails avancés» Configuration du compte de messagerie Si vous possédez plusieurs certificats utilisables pour signer vos envois de messages, il faut positionner par défaut celui qui vous servira pour les échanges avec RTE. Dans Lotus Notes, accédez au menu «Fichier > Sécurité > Sécurité utilisateur», puis cliquez sur la rubrique «Votre identité» puis sur «Vos certificats» : Sélectionnez «Vos certificats Internet» dans la liste déroulante, pour que s affichent les certificats Internet déjà importés. Sélectionnez alors votre certificat et cliquez sur le bouton «Détails avancés».

117 Page : 117/132 Si vous n avez qu un seul certificat, la case «Utiliser ce certificat en tant que certificat signataire par défaut» sera grisée et cochée. Sinon, cochez-la, comme dans l écran ci-dessus, puis cliquez sur «OK» Installation du certificat de l application RTE Lorsque vous sélectionnez, pour la première fois, un message chiffré et signé que vous avez reçu, une boîte de dialogue similaire à celle ci-dessous s affiche, pour vous permettre d accorder votre confiance à l émetteur : Pour cela, il vous faut cliquer sur le bouton «Certification croisée». Puis, lorsque vous consultez ce message signé reçu, vous devrez choisir la fonction «Ajouter expéditeur au carnet d adresses», qui va ajouter votre correspondant ainsi que son certificat à votre carnet d adresses : La fenêtre suivante s affiche alors :

118 Page : 118/132 Onglet «Avancé» : Vérifiez seulement que la case «Inclure les certificats X.509 rencontrés» est bien cochée, et cliquez sur «OK». A chaque fois qu un mail chiffré sera envoyé vers cette application, son certificat, ainsi installé, sera désormais sélectionné automatiquement pour réaliser le chiffrement Utilisation du certificat : envoi d un mail chiffré-signé Lorsque vous composez un message, vous pourrez le signer et le chiffrer si vous possédez votre certificat de signature (cf. la procédure d import de votre certificat cidessus) et celui de votre correspondant. Dans ce but, lorsque vous composez un nouveau mémo, vous devez cliquer sur le bouton «Options de distribution» et cocher les cases «Signer» et «Chiffrer» comme ci-dessous :

119 Page : 119/132 Cliquez sur «OK». Le reste de l envoi de votre message n offre aucune particularité, Notes se chargeant de signer et chiffrer de façon transparente.

120 Page : 120/132 F. ANNEXES

121 Page : 121/ Environnement sécurisé (PKI) Cette annexe décrit l environnement sécurisé dans lequel est mis en œuvre la PKI. Elle présente en particulier : les concepts de l environnement sécurisé et les objets informatiques correspondants gérés par la PKI, le rôle des différentes entités prenant part aux processus de fonctionnement d une PKI Concepts et objets gérés par une PKI Cette annexe présente les principaux concepts permettant de comprendre le rôle des objets gérés par une PKI : présentation des principes structurant un processus sécurisé, le rôle du bi-clé, les certificats Qu est-ce qu un processus sécurisé? Définition d une PKI Avec une PKI (Public Key Infrastructure, ou IGC pour Infrastructure de Gestion de Clés), chaque porteur dispose d une paire de clés une clé privée, connue de son seul possesseur, et une clé publique liées par une relation mathématique complexe, qui rend quasiment impossible la détermination de la clé privée à partir de la seule connaissance de la clé publique. Cela signifie que la probabilité de déterminer la clé privée à partir de la clé publique en un temps raisonnable est très faible. Des données chiffrées avec une clé (typiquement, la clé publique) ne peuvent être déchiffrées qu avec l autre (typiquement, la clé privée). C est sur la base de ce principe qu est notamment assurée la confidentialité des messages échangés. Ce procédé est couramment appelé «cryptographie asymétrique» par opposition à la «cryptographie symétrique» qui utilise une clé commune au chiffrement et au déchiffrement.

122 Page : 122/ Les quatre piliers de la sécurité des échanges d informations Cette carte d identité électronique a pour vocation d établir un environnement de confiance dont les quatre piliers sont les suivants : l authentification identifie les parties de manière sûre et certaine, la confidentialité empêche les non destinataires de lire les données, l intégrité assure que des données n ont pas été altérées, la non-répudiation rend impossible à une partie de réfuter les informations qu elle a transmises La solution cryptographique En raison de la technologie utilisée (i.e. protocoles, architectures, etc.), l information circulant sur Internet n est pas confidentielle. Les technologies ne permettent pas non plus de répondre aux trois autres exigences de sécurité exposées ci-dessus. Afin de préserver la confidentialité des échanges effectués sur Internet, les données doivent être rendues incompréhensibles à tous sauf aux destinataires. Le chiffrement est la solution adéquate. Le chiffrement des données accompagne naturellement l authentification des utilisateurs du système. En effet, si certaines données sont confidentielles, il est nécessaire que les émetteurs et les destinataires de ces informations puissent s authentifier entre eux de manière sûre et univoque, afin de procéder à des échanges sécurisés. L authentification repose sur la possession d un certificat. Cet élément est délivré par une Autorité de Certification à laquelle les parties prenantes d une transaction font toutes confiance (dans notre cas, l Autorité de Certification est RTE). Ainsi, les porteurs peuvent avoir confiance dans les informations qui leur sont fournies et RTE sait que seuls les porteurs habilités accèdent à l information. NOTE Selon un processus analogue, dans la vie courante, il est nécessaire de fournir une pièce d identité délivrée par une autorité habilitée pour pouvoir accéder à certaines prérogatives réservées aux citoyens du pays (e.g. achats coûteux, droit de vote, etc.).

123 Page : 123/ Le rôle du bi-clé Chaque porteur dispose d une clé publique et d une clé privée associée : La clé privée est une clé que le porteur doit garder confidentielle. Il est le seul à la posséder et à pouvoir l utiliser. Il ne la connaît pas forcément lui-même (par exemple, elle peut se trouver dans une carte à puce, d où elle ne peut sortir, mais l accès à la carte est protégé par un code PIN connu seulement de son possesseur). La clé publique, comme son nom l indique, est publique et peut être communiquée à tous. On utilise uniquement les clés publiques des porteurs pour chiffrer les messages à destination de ceux-ci. Si un message chiffré était intercepté, ce serait sans conséquence sur la confidentialité car il ne pourrait être déchiffré (dans un temps raisonnable) par une personne ne possédant pas la clé privée associée. La clé privée permet à son propriétaire de signer un message qu il envoie et de déchiffrer un message qu on lui envoie chiffré. A l opposé, la clé publique d une personne est utilisée pour chiffrer un message qui lui est envoyé et pour vérifier la signature du message reçu Chiffrement et déchiffrement d un message Chaque message est chiffré par la clé publique du destinataire, qui le déchiffrera avec sa clé privée. Quand RTE envoie un message à son client A : 1. RTE dispose de la clé publique du client A (via la partie publique de son certificat). 2. RTE chiffre automatiquement le message en utilisant la clé publique du client A et le lui envoie, via la messagerie électronique de RTE. 3. Le client A récupère le message et le déchiffre automatiquement avec sa clé privée. RTE chiffre le message avec la clé publique du Client Le Client déchiffre le message avec sa clé privée Courbes de Charge Données : 1.5, 2, 1.5, 3.5, 4.5, 3 axnzzs5jb 20wgZ8wDQ YJKoZIhvc NAQEBBQAD gy0amigja Courbes de Charge Données : 1.5, 2, 1.5, 3.5, 4.5, 3 Client Certificat du Client contenant sa clé publique Chiffrement et déchiffrement avec un bi-clé

124 Page : 124/ Utilisation des clés lors de la signature du message Chaque message est signé par la clé privée de l émetteur. L origine (i.e. la signature) d un message peut être contrôlée grâce à la clé publique de l émetteur, librement accessible via son certificat. Pour prouver au client A que le message qu il reçoit provient effectivement de RTE, RTE signe automatiquement son message, avec sa clé privée, avant l envoi au client A. RTE signe le message avec sa clé privée Le Client vérifie la signature avec la clé publique de RTE Courbes de Charge Données : 1.5, 2, 1.5, 3.5, 4.5, 3 Courbes de Charge Données : 1.5, 2, 1.5, 3ktwSkIf2 Courbes de Charge Données : 1.5, 2, 1.5, 3.5, 4.5, 3 Client Certificat de RTE contenant sa clé publique Signature et vérification de signature avec un bi-clé Quand le client A reçoit le message de RTE, il vérifie automatiquement la signature du message reçu, avec la clé publique de RTE.

125 Page : 125/ Les certificats Objectifs du certificat numérique Puisque les clés publiques sont utilisées pour vérifier les signatures électroniques et chiffrer les messages, il est capital pour tout porteur d être certain de l identité du propriétaire d une clé publique : c est le rôle du certificat Caractéristiques d un certificat Le certificat est une pièce d identité électronique : qui garantit l identité de son détenteur auprès d un site distant, qui comporte des données facilitant l identification, qui résiste aux contrefaçons et qui est émise par une tierce partie de confiance : l Autorité de Certification. Une Autorité de Certification est une entité qui crée et gère des certificats. Elle définit les règles d enregistrement dans la PKI des différents porteurs Structure d un certificat Un certificat numérique contient : la clé publique du possesseur, le nom du possesseur et tout autre information d identification (l adresse de la personne s il s agit d un certificat pour signer des ), la période de validité du certificat, le nom de l autorité de certification qui a généré ce certificat, un numéro de série unique, la signature de l autorité de certification.

126 Page : 126/ Exemples de certificats Un certificat numérique sous Internet Explorer Un certificat numérique sous Mozilla Firefox

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Indice 2, 22/12/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Indice 2.0, 01/02/2014 Programmes & SI (PSI) TOUR MARCHAND 41 RUE BERTHELOT - 92411 COURBEVOIE CEDEX TEL : 01.78.66.50.00 - FAX : 01.78.66.50.64

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» :

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» : Une fois en possession de votre certificat logiciel, nous vous conseillons de sauvegarder votre certificat et votre clé privée en les exportant sur un support externe de stockage (disquette, clé de stockage,

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

GUIDE DE GESTION DES CERTIFICATS DANS TéléTVA

GUIDE DE GESTION DES CERTIFICATS DANS TéléTVA SOMMAIRE PC sous Windows et Internet Explorer Page 2 1- Je visualise mon certificat sur mon ordinateur :! Mon certificat est il bien présent sur mon ordinateur?! Quelle est sa date d expiration? Page 6

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Guide KleSign Système de réponse par voie électronique (V1.2)

Guide KleSign Système de réponse par voie électronique (V1.2) Guide KleSign Système de réponse par voie électronique (V1.2) I - Pré requis : Avant de répondre à une consultation par voie électronique, vous devez vous assurez que vous disposez de la configuration

Plus en détail

Formulaire d accès aux applications de RTE

Formulaire d accès aux applications de RTE Formulaire d accès aux applications de RTE Client Producteur Indépendant Offre avec certificat logiciel Version 2.1, 7 octobre 2009 Ce document est la propriété de RTE. Toute communication, reproduction,

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT IMPORTANT Votre numéro commence par 9500 : (Suivez les pastilles de couleur jaune) Vous devez télécharger un fichier d activation (SolidWorksStandAloneLic.lic) permettant le fonctionnement de SolidWorks

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011 Web service AREA Manuel d installation et d utilisation du mode déconnecté Version du 18 mars 2011 sommaire 1 Installation du mode déconnecté : 4 2 Utilisation du mode déconnecté : 21 - Synchronisation

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur Documentation relative à l installation

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Se connecter à Trace One

Se connecter à Trace One Se connecter à Trace One À destination des utilisateurs 17/09/2013 Sandra PAUWELS Jérôme VICAIRE SOMMAIRE 1. AVANT DE COMMENCER... 3 1.1 VERIFIER VOTRE SYSTEME INFORMATIQUE.... 3 1.2 PARAMETRER INTERNET

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Installation de Wave Embassy Trust Suite

Installation de Wave Embassy Trust Suite Installation de Wave Embassy Trust Suite Logiciels et applications Votre ordinateur portable peut proposer deux logiciels de sécurité : Logiciels et applications Wave Embassy Trust Suite qui s ouvrira

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Documentation d installation Certificats e-commerce BKW

Documentation d installation Certificats e-commerce BKW Documentation d installation Certificats e-commerce BKW Certificat b2b-energy client, d'une durée de 3 ans Installation du certificat directement dans le navigateur client 2 / 17 Table des matières 1.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Mise en place de l'abonnement HIN

Mise en place de l'abonnement HIN Mise en place de l'abonnement HIN HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux

Plus en détail

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation...

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation... 1 2 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2 Procédure d installation... 8 1.3 Activation de la clé... 10 2 Installation du certificat

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers

Guide de l utilisateur. Service de Transfert de fichiers (STF) de l Autorité des marchés financiers Guide de l utilisateur Service de Transfert de fichiers (STF) de l Autorité des marchés financiers TABLE DES MATIÈRES 1 OBJET... 3 2 PORTÉ DU GUIDE... 3 3 CONTEXTE... 3 4 CONFIGURATION NÉCESSAIRE... 3

Plus en détail

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 TABLE DES MATIERES TABLE DES MATIERES... 2 INTRODUCTION... 3 1. PRESENTATION DU

Plus en détail

Signature et chiffrement de mails avec Thunderbird

Signature et chiffrement de mails avec Thunderbird Signature et chiffrement de mails avec Thunderbird 1 CONFIGURATION DU PROVIDER HASHLOGIC... 2 2 CONFIGURATION DES CERTIFICATS... 5 3 ENVOI D UN EMAIL SIGNE... 8 4 ENVOI D UN MESSAGE CHIFFRE... 10 5 REFERENCEMENT

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Audio and Web Conferencing mémo guide d utilisation du service

Audio and Web Conferencing mémo guide d utilisation du service Audio and Web Conferencing mémo guide d utilisation du service la manière de configurer vos conférences dépend du type de service auquel vous avez souscrit. Regardez les documents d information contenant

Plus en détail

MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2

MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2 V 2.1 MANUEL UTILISATEUR DE L EXTRANET AUDITEURS & CONSEILS ASSOCIES 1. ACCEDER A L EXTRANET... 2 2. PREREQUIS... 2 3. ACCEPTATION DU CERTIFICAT (A FAIRE UNE FOIS PAR POSTE)... 2 4. INDIQUER SON NOM D

Plus en détail

Mise en place de l abonnement HIN et de l Offre cabinet HIN

Mise en place de l abonnement HIN et de l Offre cabinet HIN Mise en place de l abonnement HIN et de l Offre cabinet HIN HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre Version de février 2014 SNCF Introduction Ce document a pour objectif : De vous présenter, pas

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Plateforme takouine: Guide de l apprenant

Plateforme takouine: Guide de l apprenant Plateforme takouine: Guide de l apprenant - - Juillet 2012 - Sommaire Introduction :...3 Objectif :...3 Moodle :...3 Prérequis :...4 Matériel :...4 Logiciel :...4 Réglages préalables :...4 JavaScript :...4

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 BADGE MULTIFONCTIONS Manuel d installation 1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 3.1. ORDINATEUR WINDOWS XP...3 3.2.

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Guide utilisateur pour la révocation de la carte

Guide utilisateur pour la révocation de la carte Guide utilisateur pour la de la carte SOMMAIRE A. INTRODUCTION... 3 B. RÉVOCATION DE LA CARTE PAR LE PORTEUR... 4 ETAPE 1 : CONNEXION À L INTERFACE DE GESTION DE LA CARTE AGENT...4 ETAPE 2 : CHOIX DE LA

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX CONNEXION A DISTANCE CITRIX VIA INTERNET Référence : Jeudi 1 er septembre 2005 Nicolas MICHAUX ONT PARTICIPE A L'ELABORATION DU DOCUMENT Pour : Monsieur Alain BOGGERO Responsable Technologie Informatique

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail