Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si un site web est sécurisé 4. À quoi ressemble un certificat SSL? 5. Alertes de sécurité du navigateur 6. Comment établir une session SSL? 7. Clés publique et privées 8. Applications du SSL 9. Quand est-ce que le déploiement des certificats SSL appropriée? 10. de certificat SSL de thawte 11. Testez des certificats SSL sur votre serveur web 12. Sceau de site de thawte 13. Liens URL utiles 14. Quel rôle joue thawte? 15. La valeur de l'authentification 16. Contactez thawte 17. Glossaire

2 1. Aperçu thawte est un leader mondial dans la fourniture de certificats SSL En utilisant un certificat SSL de thawte sur le(s) serveur(s) web de votre société, vous pouvez récupérer en toute sécurité des informations sensibles en ligne et augmenter le volume de vos affaires en offrant à vos clients l'assurance que leurs transactions sont sécurisées. Ce guide se veut une introduction à la sécurité SSL en abordant les principes fondamentaux de son fonctionnement. Vous y trouverez également un exposé sur les nombreuses applications des certificats SSL et sur leur déploiement appropriée, accompagné d'informations sur la manière de tester des certificats SSL sur votre serveur web. 2. Qu'est-ce que le SSL? Le SSL (Secure Socket Layer) est un protocole développé par Netscape en 1996 qui est rapidement devenu la méthode par excellence pour sécuriser les transmissions de données via Internet. SSL est une parte intégrale de la plupart des navigateurs et serveurs web et utilise le système de cryptage de clé publique et privée développé par RSA. Afin de réaliser une connexion SSL, le protocole SSL nécessite qu'un serveur dispose d'un certificat numérique installé. Un certificat numérique est un fichier électronique qui identifie de manière unique des individus et des serveurs. Les certificats numériques servent des passeports ou des pièces d'identité numériques qui authentifient le serveur avant que la session SSL ne soit établie. En règle générale, les certificats numériques sont signés par un tiers de confiance indépendant afin d'assurer leur validité. Le signataire d'un certificat est appelé Autorité de Certification (CA - Certification Authority); thawte en est une SSL fournit des communications sécurisées en combinant les deux éléments suivants: 1] Authentification un certificat numérique est lié à un domaine spécifique et la CA réalise avant de l'émettre un certain nombre de vérifications pour confirmer l'identité de l'organisation qui en fait la requête. De cette manière, le certificat ne peut être installé que sur le domaine pour lequel il a été authentifié, fournissant ainsi aux utilisateurs l'assurance dont ils ont besoin. 2] Le cryptage Le cryptage est le procédé qui consiste à transformer des informations et à les rendre inintelligibles à tous sauf au destinataire prévu. Il constitue la base de l'intégrité et du caractère privé des données nécessaires au commerce électronique.

3 Remarque: L'application la plus répandue des certificats SSL est celle de sécuriser les transferts de données entre les navigateurs et les serveurs web. Bien que SSL puisse également être utilisé pour sécuriser les communications serveur-à-serveur, ce guide va utiliser des exemples navigateur-serveur pour expliquer le fonctionnement du SSL. Pour en savoir plus sur la sécurisation des communications serveur-serveur avec du SSL, veuillez contacter un représentant commercial de thawte. 3. Comment savoir si un site web est sécurisé Le premier indice permettant de déterminer si un site web est sécurisé ou non par un certificat SSL se trouve dans la barre d'état du navigateur - cherchez l'icône représentant un cadenas. Sur les navigateurs IE, lorsque les pages ne sont pas sécurisées, le cadenas n'est pas affiché. Alors que si une session SSL est établie, l'icône du cadenas s affichera dans la barre d'état. Sur Netscape, il existe deux icônes de cadenas verrouillé et ouvert pour indiquer respectivement les sites webs sécurisés et non sécurisés. Le prochain indice à chercher se trouve dans la barre d'adresse. Si une session sécurisée est établie entre le navigateur et le serveur web, la partie http: de l'adresse du site deviendra https. Par exemple: devient Il est également possible de connaître la puissance de cryptage d'une session

4 spécifique SSL. Sur IE, il suffit de pointer la souris sur l'icône du cadenas pour afficher la puissance de cryptage. Sur Netscape, double-cliquez sur le cadenas pour afficher le certificat. La puissance de cryptage est indiquée dans le premier onglet du certificat. Microsoft IE Sécurisé: NetScape Sécurisé: Non-sécurisé: 4.À quoi ressemble un certificat SSL? Pour afficher le certificat d'un site web, double-cliquez sur l'icône du cadenas verrouillé qui apparaît sur la barre d'état inférieure. Certificat numérique quand vu avec un navigateur Netscape 7.0:

5 Certificat numérique quand utilisé avec un navigateur IE 6.0: Un SSL Web Server Certificate ou un SGC SuperCert de thawte permet à votre client de voir les informations suivantes: Le domaine pour lequel le certificat a été émis. Ceci leur permet de vérifier que le SSL Web Server Certificate a bien été émis pour votre hôte et votre domaine exacts ( Le propriétaire du certificat. Ceci fait office d'assurance supplémentaire, car les clients peuvent voir avec qui ils font affaires en ligne. La situation physique du propriétaire. Ceci assure une nouvelle fois aux clients qu'ils traitent avec une entité réelle. La date de validité du certificat. Ceci est extrêmement important car cela montre aux utilisateurs que votre certificat numérique est courant.

6 5. Alertes de sécurité du navigateur Votre navigateur dispose d'une fonction de sécurité intégrée qui affiche un message d'avertissement lorsque vous essayez de soumettre des informations à un site web où il y a un problème de certificat. Voici un exemple de message d'avertissement affiché par Microsoft IE: Dans l'exemple ci-dessus, l'alerte de sécurité est déclenchée car le nom de domaine ne correspond pas à celui du site web que vous êtes en train d accéder, ce qui indique que le site sur lequel le certificat est installé n'a pas le droit de l'utiliser. D'autres avertissements de sécurité se déclenchent si la période de validité d'un certificat a expiré. De même, un avertissement sera affiché dans le cas où le certificat est signé par une racine qui n'est pas reconnue (une racine qui n'est pas installée par défaut dans le navigateur). Par contre, un utilisateur qui accède à un site web disposant d'un certificat valide sera informé que le site web qu'il visite dispose d'un certificat numérique émis par une Autorité de Certification (CA) reconnue, tel que thawte, et que toutes les données qu'il enverra seront cryptées. En vérifiant le certificat, le client peut vérifier que le site web appartient à une société qui existe vraiment et qui est propriétaire du nom de domaine qu'il est en train d accéder.

7 6. Comment une session SSL est-elle établie? Lorsque vous vous connectez à un serveur web sécurisé tel que ce serveur doit d'abord s'authentifier auprès de votre navigateur avec un certificat numérique avant qu'une connexion sécurisée ne soit établie. Le diagramme suivant illustre les étapes qui se déroulent lorsqu'une session SSL est établie: CLIENT CLEINT SERVER SERVER Le client initie Client une connexion Initiates a Connection Le client vérifie The l'id numérique Client verifies de the serveur. server s Si Digital cela ID. If requested, lui est demandé, the client sends le client its envoie digital son ID ID in response numérique en réponse to the à la requête server s du request serveur. Lorsque When l'authentification authentication est is complete, terminée, the le client envoie sends au the serveur server une a clé de session key cryptée en utilisant encrypted la clé publique using the du server s serveur. public key Bonjour? Hello? ID Server numérique du Digital serveur ID Client ID numérique Digital du ID client Session Clé de session Key Le serveur répond en Server envoyant Responds au client by sending son ID numérique. the client its Le Digital serveur ID. peut The également server may demander also l'id numérique request du the client s Digital pour ID l'authentification for client authentication client Une fois Once qu'une a session clé de session key is established, établie, une secure communication communication sécurisée peut commencer between entre le client et and le serveur. server Durant ce processus, le navigateur vérifie que: le nom de domaine du certificat correspond au nom de domaine depuis equel il a été envoyé le certificat n'a pas expiré la CA qui a signé le certificat est validée par le navigateur Ce processus est transparent et l'utilisateur ne voit pas le déroulement des étapes ci-dessus. Le certificat sert de preuve qu'un tiers de confiance indépendant, tel que thawte, a vérifié que le domaine appartient bien à une société existant réellement et qu'il est donc totalement digne de foi. Un certificat valide fournit aux clients l'assurance qu ils envoient des informations personelles de manière sécurisée à la partie authentifiée

8 7. Clés publique et privées Lorsque vous demandez un certificat, vous générez une paire de clés sur votre serveur une clé publique et une clé privée. Lorsqu'une paire de clés est générée pour votre société, votre clé privée est installée sur votre serveur et il est fondamental qu'aucune autre personne ne puisse y accéder. Votre clé privée crée des signatures numériques qui jouent en réalité le rôle de cachet en ligne de votre société. Il est indispensable que cette clé soit conservée de manière aussi sûre que possible. Si vous perdez votre clé privée, vous ne pourrez plus utiliser votre certificat. Pour cette raison, c est indispensable que vous fassiez une sauvegarde de la clé privée, en tant que meilleure pratique pou rassurer la gestion continue de votre clé. Votre clé publique correspondante est installée sur votre serveur web et fait partie du certificat numérique. Les clés publique et privée sont mathématiquement liées, mais elles ne sont pas identiques. Les clients qui veulent communiquer avec vous de manière privée (en utilisant SSL) utilisent la clé publique de votre certificat pour crypter les informations avant de vous les envoyer. Ce processus est instantané et transparent pour l'utilisateur. Seule la clé privé du serveur web peut décrypter ces informations. Les clients auront ainsi l'assurance que rien de ce qu'ils vous ont envoyées ne sera vue par un tierce personne. 8. Applications du SSL Il y a deux domaines d'applications principaux pour les certificats SSL: 1] La sécurisation des communications navigateur vers serveur web - La sécurisation des communications navigateur vers serveur web est actuellement la principale application et concerne le plus souvent les sites web de commerce électronique afin de sécuriser le transfert des informations de paiement. Le type de données considéré sensible ne se limite plus aux données financières et inclut toutes les informations personnellement identifiables y compris les numéros de sécurité sociale et de pièces d'identités, et de plus en plus les adresses de courrier électronique. 2] La sécurisation des communications serveur-à-serveur - De plus en plus de sociétés se tournent vers les certificats SSL pour sécuriser les échanges serveur-à-serveur. C'est un domaine d'application qui fournit aux sociétés plusieurs options pour améliorer la sécurité des données et l'intimité du réseau. Actuellement, la sécurisation des communications entre serveurs de courrier électronique est l'application la plus commune, mais il est également possible de sécuriser, entre autres, des sites ftp et des serveurs de base de données et d'applications.

9 9. Quand est-ce que le déploiement de certificats SSL appropriée? La décision de mettre en oeuvre des certificats SSL est basée sur l'importance attachée à la sécurité du transfert de données en ligne. Par exemple, si vous traitez des transactions financières sur votre page web, il ne fait absolument aucun doute que des certificats SSL sont requis. Si vous gérez des données de clients sensibles, tels que des numéros de sécurité sociale ou de pièces d'identités, vous devez sérieusement envisager l'utilisation de certificats SSL surtout si la sécurité et le caractère privé des informations relatives à vos clients/membres a une haute priorité. Du point de vue commercial, le déploiement de certificats SSL fournit à vos clients/utilisateurs l'assurance qu'ils ne sont exposés à aucun des risques associés à la transmission de données sur un réseau ouvert. Ceci a en soi de nombreux avantages pour votre commerce, dont la plupart surviennent de la confiance accrue lors de leur traitement avec votre société en ligne. Ainsi, si votre commerce dépend de la mise en place d'une relation de confiance avec les clients pour faciliter les transactions en ligne, le déploiement des certificats SSL est alors primordiale SSL certificats est essential. 10. Solutions de certificat SSL de thawte Certificats SSL123 SSL123 est un certificat de domaine sécurisé validé, capable de cryptage à 128-bit dépendant du niveau de cryptage supporté par le navigateur du client. Ce produit peut être délivrée en quelques minutes et est idéal pour les commerces souhaitant mettre en place une sécurité élémentaire entre leur site Web et leurs utilisateurs en ligne ainsi que pour des applications générales tel la sécurisation d intranets. SSL Web Server Certificates Le SSL Web Server Certificate de thawte est capable de cryptage à 128-bit dépendant du niveau de cryptage supporté par le navigateur du client. Ces certificats sont un produit idéal pour les organisations qui prennent leur commerce en ligne au sérieux et reconnaissent la valeur et les avantages d avoir des renseignements validés concernant leur organisation inclus dans le certificat. SGC SuperCerts Un SGC SuperCert de thawte vous permettra d étendre le cryptage à 128-bit à vos clients, même s ils utilisent un des navigateurs plus anciens qui suit: IE 5.01 et Netscape 4.7x et postérieur dont la puissance de cryptage est limitée à 40-bit ou 56-bit. Ce sont des certificats idéaux si vous sécurisez des informations extrêmement sensibles et que le cryptage 128-bit est préférable. Programme Starter-PKI (SPKI) Le programme SPKI de thawte est idéal pour toute société qui a besoin de trois certificats ou plus par an, pour leur propre utilisation sur un plan continuel. Notre programme SPKI vous permet de prendre le contrôle complet de vos besoins de certification tout en jouissant des avantages d'économies considérables.

10 11. Testez des certificats SSL sur votre serveur web Afin de vous permettre de comprendre et d'évaluer de manière pratique le fonctionnement des certificats SSL, vous pouvez télécharger un certificat SSL de test pour évaluation. Ces certificats sont valides pendant d une durée 21 jours et vous permettront de vous familiariser avec le processus d'installation ainsi que de vous assurer de leur compatibilité avec la configuration de votre serveur web. Le certificat de test est disponible au: Vous pouvez également télécharger l'un des guides étape-par-étape spécialisés qui traitent de la demande, de la configuration et de l'installation des certificats SSL pour les deux plate-formes de serveur les plus répandues: Apache Guide / Microsoft IIS Guide Les consignes d'installation pour les autres plate-formes de serveurs web sont disponibles sur notre site de support cliquez ici, Le sceau de site de thawte Tous les clients thawte disposant d'un SSL Web Server Certificate ou d'un SGC SuperCert peuvent afficher le sceau de site sur leurs sites web. Le sceau de site est une image sécurisée qui fournit une preuve visible du statut de votre site certifié, que vous êtes complètement authentifié et que vos utilisateurs peuvent traiter avec vous en toute sécurité. Le sceau de site est disponible en plusieurs langues et plusieurs tailles, permettant une intégration facilement au design existant de votre site web. Pour plus d'informations, visitez le lien: 13. Liens URL utiles Pour plus d'informations sur les SSL Web Server Certificates, veuillez visiter: Les problèmes souvent rencontrés avec les certificats SSL pour serveur web sont traités dans la base de connaissance de thawte:

11 Vous pouvez également trouver des informations utiles dans notre FAQ: Pour acheter des SSL Web Server Certificates: Quel rôle joue thawte? thawte est une autorité de certification (CA - Certification Authority) qui délivre des certificats de serveur web SSL et SuperCerts 128 bits à des organisations ou à des personnes dans le monde entier. thawte vérifie que la société commandant le certificat est une organisation enregistrée et que la personne de la société qui a commandé le certificat est autorisée à le faire. thawte vérifie également que la société en question est propriétaire du domaine approprié. Les certificats numériques de thawte interagissent facilement avec Apache et avec les derniers logiciels de Microsoft et Netscape, de sorte que vous pouvez être tranquille et assuré que votre achat d un certificat numérique thawte permettra à vos clients d être confiants en votre système et son intégrité ils se sentiront en sécurité en commerçant en ligne. 15. La valeur de l'authentification L information constitue un atout primordial dans vos affaires. Pour assurer l intégrité et la sécurité de vos informations, il est important d identifier avec qui vous êtes en train de traiter, et d être sûr que les données que vous recevez sont fiables. L authentification peut aider à établir la confiance entre des parties impliquées dans tous types de transactions en abordant un ensemble unique de risques de sécurité comprenant: La mystification: Le faible coût de la conception d un site web et la facilité avec laquelle des pages existantes peuvent être copiées font qu il est trop facile de créer des sites web illégitimes qui semblent avoir été publiés par des organisations reconnues. De fait, des escrocs ont illégalement obtenu des numéros de cartes bancaires en réalisant des devantures ayant un aspect professionnel qui simulaient des commerces légitimes. Les actions non autorisées: Un concurrent ou un client mécontent peut endommager votre site web de telle sorte qu il fonctionne mal ou refuse de servir des clients potentiels.

12 La communication d informations non autorisée: Quand des informations de transaction sont transmises «au clair», des pirates informatiques peuvent intercepter les transmissions pour obtenir des informations sensibles de vos clients. Altération de données: Le contenu d une transaction peut être intercepté et altéré en route, de manière malicieuse ou accidentelle. Des noms d utilisateurs, des numéros de cartes bancaires et des sommes d argent transmises «au clair» sont vulnérables et peuvent être altérées. 16. Contacter thawte Si vous avez des questions supplémentaires à propos du contenu de ce guide ou des produits et services de thawte, veuillez contacter un conseiller commercial: Courrier électronique: Téléphone: Fax: Glossaire Cryptographie asymétrique C est une méthode cryptographique utilisant une paire de clés publique et privée combinée pour crypter et décrypter des messages. Pour envoyer un message crypté, un utilisateur crypte un message avec la clé publique du destinataire. Après réception, le message est décrypté avec la clé privée du destinataire. L'utilisation de clés différentes pour réaliser les fonctions de cryptage et de décryptage est connue comme étant une fonction unidirectionnelle de trappe, c'est-à-dire que la clé publique est utilisée pour crypter un message mais ne peut pas être utilisée pour le décrypter. Sans la clé privée, il est pratiquement impossible d'inverser cette fonction lorsqu'un cryptage moderne et puissant est utilisé. Autorité de Certification Une autorité de certification (CA Certification authority) est une organisation (telle que thawte) qui délivre et gère des certificats de sécurité et des clés publiques pour le cryptage de messages.

13 Requête de signature de certificat (CSR - Certificate signing request) Une CSR est une clé publique que vous générez sur votre serveur et qui valide les informations spécifiques à l ordinateur concernant votre serveur web et votre organisation lorsque vous demandez un certificat de thawte. Clé privée Une clé privée est un code numérique utilisé pour décrypter des messages cryptés avec une unique clé publique correspondante. L intégrité du cryptage dépend de ce que la clé privée reste secrète. Clé publique Une clé publique est un code numérique qui permet un cryptage de messages transmis au propriétaire de l unique clé privée correspondante. La clé publique peut circuler librement sans pour autant compromettre le cryptage tout en augmentant l efficacité et la commodité de permettre une communication cryptée. Cryptographie symétrique C est une méthode de cryptage où la même clé est utilisée pour le cryptage et le décryptage. Cette méthode est handicapée par les risques de sécurité impliqués par la distribution sécurisée de la clé étant donné qu elle doit être communiquée à la fois au destinataire et à l émetteur sans être divulguée à des tiers.

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Documentation d installation Certificats e-commerce BKW

Documentation d installation Certificats e-commerce BKW Documentation d installation Certificats e-commerce BKW Certificat b2b-energy client, d'une durée de 3 ans Installation du certificat directement dans le navigateur client 2 / 17 Table des matières 1.

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

L image de la plume qui apparaît tout au long de ce document est le logo de la Fondation Apache Software : http://www.apache.org

L image de la plume qui apparaît tout au long de ce document est le logo de la Fondation Apache Software : http://www.apache.org Sécuriser votre Serveur Web Apache avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE pour tester, installer et utiliser un certificat numérique de thawte sur votre serveur web Apache... 1.

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM

VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM Date Auteurs Version Nbr page 05.01.2012 Dubard Mickaël V0.1 10 Sommaire LE DOCUMENT PRÉSENT... 3 LA SOCIÉTÉ PROLIBRE... 4 PREAMBULE... 5 Qu'est ce qu'un

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur Documentation relative à l installation

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 19 Internet Information Services (v.5) Partie

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK Ce manuel s adresse aux utilisateurs qui veulent configurer Outlook pour pouvoir signer des messages électroniques avec la nouvelle carte d identité. Dans ce manuel,

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS)

Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS) Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS) Contenu Introduction Conditions préalables Conditions requises Composants

Plus en détail

Base de connaissance K.SSL Générez votre CSR

Base de connaissance K.SSL Générez votre CSR Pour effectuer votre demande de certificat serveur, vous devez générer une CSR (Certificate Signing Request, ou Requête de Signature de Certificat en français) depuis le serveur sur lequel vous installez

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE Ce manuel s adresse aux utilisateurs qui veulent signer des documents Word et Excel avec la nouvelle carte d identité. Dans ce manuel, nous vous expliquons rapidement

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

MANUEL D INSTALLATION Sous WINDOWS

MANUEL D INSTALLATION Sous WINDOWS MANUEL D INSTALLATION Sous WINDOWS Pré requis Avant l installation SOFiE veuillez vous assurer que : 1. Vous avez des droits administrateur sur votre PC et, si vous passez par un «Firewall» ou un «Proxy»,

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Installation et renouvellement du certificat numérique permettant l accès à SISERI

Installation et renouvellement du certificat numérique permettant l accès à SISERI SISERI fiche technique FT1A Ind1 Installation et renouvellement du certificat numérique permettant l accès à SISERI Sous Internet Explorer (8.0) Ces informations sont destinées aux médecins du travail

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42

Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42 Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42 Table des matières 1. INTRODUCTION... 3 1.1 OBJECT DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. ANNONCE

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2

SOMMAIRE. Microsoft Exchange - Outlook Mise en place de la signature numérique.doc. Chapitre 1 PROCEDURE 2 Page 1 sur 8 SOMMAIRE Chapitre 1 PROCEDURE 2 1.1 Scénario 2 1.2 Création du certificat 2 1.3 Validation du certificat 4 1.4 Installation du certificat 5 1.5 Vérification et utilisation 6 Page 2 sur 8 Chapitre

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

Importation de certificats SSL dans NAC Profiler

Importation de certificats SSL dans NAC Profiler Importation de certificats SSL dans NAC Profiler Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Tâche principale : Installez le certificat Deux options Option

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail