Solution SSL pour MorphoACCESS TM

Dimension: px
Commencer à balayer dès la page:

Download "Solution SSL pour MorphoACCESS TM"

Transcription

1 Solution SSL pour MorphoACCESS TM avec MATM Security Plugin Manuel de l utilisateur Produit par SAGEM Sécurité Copyright 2008 SAGEM Sécurité Manuel d utilisation MATM Security plugin SSE Novembre 2008

2 2 Document SAGEM Sécurité. Reproduction et diffusion interdites

3 Table des matières PRESENTATION 6 A QUI S ADRESSE CE DOCUMENT? 6 SOLUTIONS SSL 6 MATM SECURITY PLUGIN 6 TERMINOLOGIE 8 INTRODUCTION A LA SECURITE ET AU SSL 9 RAPPEL 9 PRINCIPE 10 SOLUTION SYSTEME SSL POUR MORPHOACCESS 13 FONCTIONNEMENT GLOBAL 13 ADMINISTRATION DU TERMINAL 15 ENVOI D IDENTIFIANT 15 MATM ET MATM SSL PLUGIN 17 LANCEMENT DU PLUGIN 17 MODE WIZARD 18 MODE EXPERT 24 CAS D ERREUR CONNUS 25 LOG ET REPORT 26 CHAINE DE CERTIFICATION 26 NOMS DES CERTIFICATS D AC 26 SECURISER UN SYSTEME DEJA SECURISE 26 PRECONISATIONS CONCERNANT LA SECURITE 28 ETAT DE L ART 28 AVANT LA SECURISATION 28 AU MOMENT DE LA SECURISATION 28 APRES LA SECURISATION 29 REMERCIEMENTS & LICENCES 30 FORMATIONS ET SUPPORT 33 INTEGRATION : ASPECTS TECHNIQUES DE LA SOLUTION 34 PARAMETRAGE SPECIFIQUE AU SSL 34 Document SAGEM Sécurité. Reproduction et diffusion interdites 3

4 INTEGRER LA SOLUTION SSL 39 LIMITATIONS 40 TROUBLE SHOOTING 42 RAPPEL AU SUJET DU MATM SSL PLUGIN 42 SSL COMMUNICATION LOOSE 42 DE-SECURISER LE SSL PAR USB 42 LA SECURISATION ECHOUE SUR PLUSIEURS TERMINAUX 42 RAPPEL CONCERNANT LA SECURITE DU SYSTEME 43 REFERENCES 44 ANNEXES 45 ACTIVE_MACI SSL INITIALISATION STATUS 45 CSV LOG FILE CONTENT 45 SUPPORT 47 SERVICE CLIENT 47 HOTLINE 47 4 Document SAGEM Sécurité. Reproduction et diffusion interdites

5 Document SAGEM Sécurité. Reproduction et diffusion interdites 5

6 PRESENTATION L objectif de ce document est de présenter la solution SSL proposée par SAGEM Sécurité pour sécuriser les communications d un système de contrôle d accès basé sur les terminaux biométriques MorphoAccess TM (séries 1xx et 5xx). A qui s adresse ce document? Les labels suivants précisent pour un paragraphe s il s adresse à : - [user] : utilisateurs de MATM SSL plugin avec MEMS ou un autre outil - [developer] : développeurs qui intèrgre la solution SSL sagem. Solutions SSL Les outils de mise en place de la solution SSL proposés sont : - MATM Express : Gestion de unitaire de quelques terminaux sans serveur d administration. - MATM-SU : Gestion d un parc de terminaux administrés par un serveur. - MATM MEMS : Gestion d un parc de terminaux et de bases données biométriques administrés par un serveur. - active_maci : Utilisation du composant de communication intégré à une application. Note : Aucun support ne sera fournit suite à l'utilisation d'une solution différente à l'une des précédentes dans le but de sécuriser un système de contrôle d'accès à base de MorphoAccess sauf en cas d'accord spécifique. MATM Security Plugin Le MATM Security Plugin est accessible dans l onglet «Plugins» du logiciel MATM (MorphoAccess TM TerminalManagement). Le MATM Security Plugin permet de sécuriser en SSL la communication entre les terminaux MorphoAccess TM et les composants logiciels PC (Active_MACI) : o En générant les différents certificats SSL, o et en chargeant ces certificats ainsi que la configuration correspondante dans les terminaux. Le MATM Security Plugin admet deux modes d utilisation : Wizard : Expert : Assistant de configuration simplifiant les étapes de déploiement du SSL sur une architecture de contrôle d accès. Ce mode est réservé uniquement aux personnes ayant une connaissance approfondie du SSL. 6 Document SAGEM Sécurité. Reproduction et diffusion interdites

7 Note aux intégrateurs : Sagem Sécurité préconise la lecture intégrale du document pour appréhender l intégralité des aspects offerts par la solution SSL. Document SAGEM Sécurité. Reproduction et diffusion interdites 7

8 TERMINOLOGIE Active_MACI Composant activex proposé par Sagem qui offre une couche de communication TCP et SSL. Ce composant est disponible auprès de Sagem Sécurité pour une intégration dans des applications. Le paramétrage SSL de ce composant est proposé par l utilisation de MATM avec MATM Security Plugin. MA Abréviation de MorphoAccess TM. Il s agit dans le cadre de ce document des terminaux MorphoAccess TM séries 1xx et 5xx. MATM MATM MEMS MATM-SU MATM Express MEMS MATM Security Plugin MorphoAccess TM Terminal Management. Outil de gestion de parc de terminaux décliné en 3 versions : - MATM MEMS - MATM-SU - MATM Express Intégré dans la solution MEMS pour la configuration du parc. Gestion de parc autonome, pouvant être intégré à des applications hôtes. Version autonome et gratuite non bridée permettant la configuration d un terminal. Solution Sagem Sécurité de gestion de parcs permettant la gestion de la configuration, des aspects biométriques (notamment bases biométriques) et des droits d accès. Plugin SSL lié à toutes les versions de MATM et permettant la sécurisation des terminaux et composants d administration en SSL. SSL Secure Socket Layer. 8 Document SAGEM Sécurité. Reproduction et diffusion interdites

9 INTRODUCTION A LA SECURITE ET AU SSL Rappel Le SSL est un standard de sécurisation de communication basée sur la notion de «PKI» (Public Keys Infrastructure). Une infrastructure à clefs publiques, i.e. PKI, se définit par : o Une Autorité de Certification i.e. AC, garantissant l intégrité de l infrastructure. o Un ensemble d utilisateurs finaux dépendant de cette Autorité de Certification garantissant son identité aux autres utilisateurs. o Un protocole d authentification des utilisateurs entre eux basé sur une cryptographie asymétrique (ex. : RSA, ECC, ). Remarque : Des Autorités de Certification distinctes peuvent se certifier entre elles permettant ainsi à leurs utilisateurs respectifs de s authentifier auprès des utilisateurs des autres Autorités de Certification. Certificat SSL Certificat de l'autorité de certification autosigné Partie privée de la clef de l'autorité de Certification associé. Architecture PKI Certifie Certifie Certificats signés par l'autorité de Certification Certificat SSL... Certificat SSL Partie privée de la clef associé au Certificats Chaque élément de la PKI, Autorité de Certification ou utilisateurs, possède un couple de données indissociable garantissant son identité : o Un certificat : partie publique du bi-clef asymétrique certifié par l Autorité de Certification. o Une clef privée : partie privée du bi-clef asymétrique Le SSL permet suivant son paramétrage : Document SAGEM Sécurité. Reproduction et diffusion interdites 9

10 o D authentifier les parties en présence avant une communication de données. o De transmettre des données dans un canal de communication confidentiel (chiffrement). o De choisir les algorithmes de cryptographie standards les plus robustes. Note : SAGEM Sécurité préconise la lecture de la section Préconisations concernant la sécurité avant la sécurisation du système. Principe Toute communication en SSL commence par un handshake. Ce handshake permet : - l authentification du serveur par le client - l authentification du client par le serveur (optionnelle) - le choix des algorithmes utilisés (notamment chiffrement) - la génération par les 2 parties de la clef de session permettant le chiffrement des données ou bien le choix d utiliser une clef de session d une connexion précédente. A la suite d un handshake réussi, la communication est chiffrée selon les choix définis lors du handshake. La consultation de sites spécialisés sur internet permettra d approfondir les connaissances concernant le SSL et notamment la phase importante de handshake. 10 Document SAGEM Sécurité. Reproduction et diffusion interdites

11 Synoptique du handshake : Phase 1 : Début Fin Le client initie la communication. Synchronisation des échanges Données échangées Version du protocole SSL, Des aléas, L identifiant de la session précédente si disponible, Algorithmes cryptographiques supportés par l une et l autre des deux entités. Document SAGEM Sécurité. Reproduction et diffusion interdites 11

12 Phase 2 : Début Fin Données échangées Le serveur initie l authentification mutuelle. Le serveur est authentifié par le client. La chaîne de certification du serveur, Le certificat du serveur, La signature du serveur pour authentification auprès du client. Phase 3 : Début Fin Données échangées Le client continue l authentification mutuelle. Le client est authentifié par le serveur. La chaîne de certification du client, Le certificat du client, La signature du client pour authentification auprès du serveur. Phase 4 : Début Fin Le client termine l authentification mutuelle. Le client et le serveur ont synchronisé les objets cryptographiques nécessaires à la communication chiffrée. Données échangées Les données aléatoires et paramètres nécessaires à l établissement de la communication chiffrée. 12 Document SAGEM Sécurité. Reproduction et diffusion interdites

13 SOLUTION SYSTEME SSL POUR MORPHOACCESS Fonctionnement global Note : la sécurisation des communications en SSL n impose aucune modification structurelle du système global. Le reste de ce document considère un système constitué de : - 1 ou plusieurs MorphoAccess gérant chacun une porte. - 1 serveur d administration incluant active_maci. - 1 contrôleur distant validant l accès. Notons que le contrôleur peut soit contrôler lui même l ouverture de la porte, soit commander à une entité autre qu un MorphoAccess TM de le faire. Note : toutes les versions de MATM se basent sur le composant de communication active_maci et ont donc les capacités de fonctionner en SSL sans aucune modification. Seules les communications Ethernet suivantes sont traitées dans ce document : o A : entre le serveur d administration et le ou les terminaux MorphoAccess, o B : entre le ou les terminaux MorphoAccess et le contrôleur. MATM Security Plugin facilite la sécurisation de l intégralité du système précédent en un nombre limité d étapes tout en offrant un niveau de sécurité suffisant. Note : le déploiement de la solution SSL au sein du système de contrôle d accès doit se dérouler dans un environnement de confiance et à partir d un ordinateur situé lui-même dans un environnement de confiance et qui servira par la suite de station d administration. Document SAGEM Sécurité. Reproduction et diffusion interdites 13

14 Le MATM Security Plugin réalise les opérations suivantes nécessaires à la sécurisation du système: 1. Génération des parties publiques et privées des clefs asymétriques de chaque entité. 2. Certification des parties publiques précédentes des entités par leurs Autorités de Certification respectives afin de permettre les authentifications mutuelles futures des entités entre elles. 3. Encapsulation des certificats, résultats du point précédent, et des parties privées dans des enveloppes sécurisées au standard PKCS# Chargement des fichiers et paramètres nécessaires à la sécurisation en SSL. 5. Validation du bon fonctionnement de la sécurisation. Un rapport de synthèse est généré pour information (voir Log et Report). Note : A la suite de la sécurisation d un système, les fichiers PKCS#12 des Autorités de Certification sont disponibles sur le disque (répertoire courant du plugin SSL). Consulter la section Préconisation concernant la sécurité. Ces fichiers sont à conserver en lieu sûr pour diverses raisons : génération de nouveaux certificats certifiés : - en cas de remplacement de certaines entités (notamment la station d administration). - en cas d ajout de nouvelles entités qui nécessitent un certificat valide. protection de ces clefs (l acquisition de ces clefs par une personne malveillante compromet la sécurité du système). mise en place de la sécurisation en SSL de l aspect «Envoi d identifiant par ethernet». Note : Sagem Sécurité n est pas responsable du non-respect de ces règles élémentaires de sécurité. 14 Document SAGEM Sécurité. Reproduction et diffusion interdites

15 Administration du terminal Le terminal MorphoAccess TM peut être administré en utilisant un canal ethernet sécurisé en SSL. Le fonctionnement est identique au canal de communication précédent en TCP non sécurisé. Toutes les commandes sont acceptées sans limitations liées au SSL. L administrateur du système peut choisir d utiliser un certificat existant. Ce certificat devra être au format PKCS#12 et la passphrase associée devra être indiquée dans l interface MATM. Lors de la sécurisation par MATM associé à MATM SSL plugin, l utilisateur n a aucune autre action à faire que de paramétrer le système dans l interface graphique. Après la confirmation de fin de sécurisation, le système est sécurisé et aussitôt prêt à l emploi. Les terminaux seront sécurisés ainsi que le composant active_maci. Intégration d active_maci Pour plus d information concernant l intégration du composant active_maci dans une application tiers ayant pour but de se baser sur la SSL SAGEM Sécurité, voir la section Intégration : aspects techniques de la solution SSL. Envoi d identifiant Le MorphoAccess TM est capable de se connecter à un contrôleur pour envoyer l identifiant et des alarmes, et éventuellement attendre une réponse de celui-ci. Voir la documentation MorphoAccess TM Remote Message Specification pour connaître la liste et les formats des messages émis. Le message le plus couramment utilisé est le message d identification ou d authentification réussie. Le contrôleur doit respecter les contraintes du MorphoAccess TM et offrir un serveur SSL. Dans la version actuelle, le contrôleur qui accepte des connexions entrantes depuis des MorphoAccess TM doit autoriser la configuration suivante : SSL version 3 AES 256 RSA 1024 SHA 1 L ensemble des MorphoAccess TM est un groupe de terminaux ayant la même autorité de certification. Cet ensemble est capable d authentifier les éléments de l ensemble des entités nommées «Software components» dans MATM SSL plugin. Cela signifie que toute entité se connectant au MorphoAccess TM ou toute entité à laquelle se connecte le MorphoAccess TM doit être certifiée par l autorité de certification utilisée pour le groupe «Software components». Il existe 2 cas : il existe une AC pour les contrôleurs auxquels doivent se connecter les MA : Le fichier PKCS#12 existant pour cette AC doit être utilisé dans le MATM SSL plugin (ainsi que la passphrase associée pour justifier des droits d accès) pour le groupe «Software components». Les entités active_maci pour lesquelles doivent être générées les certificats seront certifiées par ces AC. il n existe pas d AC, et le plugin doit la générer : Document SAGEM Sécurité. Reproduction et diffusion interdites 15

16 Générer l AC avec MATM SSL plugin. Récupérer le fichier PKCS#12 nommé «Software_components.P12» dans le répertoire data (placé dans le dossier contenant le plugin SSL). Utiliser ce fichier pour certifier les clefs générées pour les contrôleurs. Le MorphoAccess TM doit être configuré (clefs de registre) de la manière suivante : /app/send ID ethernet/controller on no response /app/send ID ethernet/timeout back to controller 1 Si activé, sur erreur de communication, le terminal choisira s il ouvre la porte (typiquement dans le cas d identification ou authentification réussie) Si désactivé, sur erreur de communication, le terminal refusera systématiquement l accès Si mode = 2, temps accordé au terminal pour se connecter de nouveau au contrôleur préféré /app/send ID ethernet/controller 2 port Si mode = 2, Port du contrôleur secondaire auquel se connecte le terminal /app/send ID ethernet/controller 2 IP Si mode = 2, IP du contrôleur secondaire auquel se connecte le terminal /app/send ID ethernet/controller 1 port /app/send ID ethernet/controller 1 IP /app/send ID ethernet/mode Si mode = 2, Port du contrôleur préféré auquel se connecte le terminal Si mode = 3, Port du contrôleur auquel se connecte le terminal Si mode = 2, IP du contrôleur préféré auquel se connecte le terminal Si mode = 3, IP du contrôleur auquel se connecte le terminal Valeurs possibles de 0 (désactivé) à 3. Voir documentation MorphoAccess TM Series Configuration Guide Note : Se référer au document MorphoAccess TM Series Configuration Guide pour les possibilités offertes par les clefs de registre, notamment les clefs enrichissant la configuration de l envoi d identifiant par ethernet. Par exemple la clef de registre /app/failure ID/send ID mask/ permet de filtrer les messages à émettre vers un contrôleur. Intégration système Pour plus d information concernant l intégration du terminal avec des contrôleurs ayant pour but de se baser sur la SSL SAGEM Sécurité, voir la section Intégration : aspects techniques de la solution SSL. 16 Document SAGEM Sécurité. Reproduction et diffusion interdites

17 MATM ET MATM SSL PLUGIN Attention : le lancement du plugin MATM et la sécurisation doivent se faire à partir de l ordinateur utilisé par la suite pour l administration du parc et depuis une installation sur le disque de celui-ci. La sécurisation depuis un autre ordinateur ou bien à partir d un support amovible (ex : clef USB) risque de provoquer une perte de communication (perte de certificats ou paramétrage). SAGEM Sécurité n assure pas le bon fonctionnement si l infrastructure et les entités ont changé après la sécurisation par MATM SSL plugin. Lancement du plugin Dans le MATM, sélectionner la liste des terminaux à sécuriser, puis sélectionner l onglet «Plugins», sélectionner «SSL Securing», puis cliquer sur le bouton «Lancer». La fenêtre suivante s affiche : Choisir «Oui» pour lancer l outil en mode Wizard, et «Non» pour choisir le mode Expert. Note : Il est conseillé d utiliser le mode Wizard qui offre les mêmes possibilités que le mode expert. Document SAGEM Sécurité. Reproduction et diffusion interdites 17

18 Mode Wizard Paramètres globaux de la sécurisation Entrer la durée de validité en jours des certificats. Sélectionner l algorithme d authentification. Sélectionner l algorithme de hachage. Sélectionner l algorithme de chiffrement. Cliquer sur Suivant pour passer à l étape de génération de l AC des terminaux. 18 Document SAGEM Sécurité. Reproduction et diffusion interdites

19 Paramètres de l autorité de certification des terminaux Entrer deux fois la passphrase du certificat. Choisir d utiliser un certificat d autorité existant ou la génération d un nouveau certificat d autorité : o Dans le premier cas, sélectionner le certificat existant à l aide du browser ; o Dans le second cas, cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante. Document SAGEM Sécurité. Reproduction et diffusion interdites 19

20 Paramètres des certificats des terminaux Les passphrases ne sont pas configurables. Cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. 20 Document SAGEM Sécurité. Reproduction et diffusion interdites

21 Paramètres de l autorité de certification des composants logiciels Entrer deux fois la passphrase du certificat. Choisir d utiliser un certificat d autorité existant ou la génération d un nouveau certificat d autorité : o Dans le premier cas, sélectionner le certificat existant à l aide du browser ; o Dans le second cas, cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. Document SAGEM Sécurité. Reproduction et diffusion interdites 21

22 Paramètres des certificats des composants logiciels Entrer deux fois la passphrase du certificat. Cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. 22 Document SAGEM Sécurité. Reproduction et diffusion interdites

23 Sécurisation des terminaux et des composants logiciels Les boutons «Annuler» et «Terminer» permettent de quitter le plugin. Le bouton «Secure system» permet de sécuriser les différents composants. Une barre de progression donne l état d avancement de la sécurisation. Cette dernière phase est précédée d une vérification des paramètres saisis dans les fenêtres précédentes : o Les passphrases doivent être saisies deux fois à l identique ; o Les champs des certificats ne doivent pas être vides et ne doivent pas excéder certaines longueurs (voir paragraphe «Champs des certificats») ; o Les certificats existants doivent exister et doivent être valides. Si une erreur est détectée, une fenêtre de message s affiche et la phase de sécurisation n est pas lancée. Document SAGEM Sécurité. Reproduction et diffusion interdites 23

24 Champs des certificats Les longueurs maximales des champs sont données dans le tableau ci-dessous : Nom des champs Longueurs maximales Organisation 64 Organisation Unit 64 Locality Name 128 State 128 Country Common Name 64 Les champs «Common Name» des certificats des composants sont vides et ne peuvent être modifiés : leurs valeurs sont données au plugin par le MATM. Les champs «Country», «State» et «Organisation» des certificats sont grisés et ne peuvent être modifiés : ils ont les mêmes valeurs que ceux des certificats d autorité correspondants. Mode Expert L interface du plugin en mode Expert est présentée ci-dessous : 24 Document SAGEM Sécurité. Reproduction et diffusion interdites

25 Saisir les valeurs des paramètres généraux de la sécurisation dans la partie supérieure gauche de l interface et voir les indications au paragraphe «Paramètres globaux de la sécurisation». Saisir les paramètres de l autorité de certification des terminaux comme indiqué dans le paragraphe «Paramètres de l autorité de certification des terminaux». Saisir les paramètres des certificats des terminaux comme indiqué dans le paragraphe «Paramètres des certificats des terminaux». Saisir les paramètres de l autorité de certification des composants logiciels comme indiqué dans le paragraphe «Paramètres de l autorité de certification des composants logiciels». Saisir les paramètres des certificats des composants logiciels comme indiqué dans le paragraphe «Paramètres des certificats des composants logiciels». Le bouton «Secure system» permet de sécuriser le système comme indiqué dans le paragraphe «Sécurisation des terminaux et des composants logiciels». Le bouton «Wizard» permet de repasser en mode Wizard. Le bouton «Exit» permet de quitter le plugin. Cas d erreur connus Les erreurs pouvant survenir sont affichées dans des fenêtres de message. Erreur sur les paramètres des certificats : o Deux saisies de la passphrase non identiques ; o Champs vides ou de longueurs incorrectes ; Document SAGEM Sécurité. Reproduction et diffusion interdites 25

26 o «Certificat existant» non existant ou non valide. Erreur durant la génération des certificats : o Script de génération introuvable : les scripts Crypto_Exe.bat, RSA1024_SHA1_AES256_Extract_Subject.bat, RSA1024_SHA1_AES256_Generate_Autosign.bat, RSA1024_SHA1_AES256_Generate_Sign.bat, RSA1024_SHA1_AES256_Generate_Sign_Existing_CA.bat doivent se trouver dans le répertoire de l exécutable de MATM. o Erreur durant la génération des certifications (exécution des scripts). Erreur durant la sécurisation : o Problème de configuration des terminaux en TCP : problème de communication ; o Problème lors du test SSL. Log et Report Tous les paramètres des certificats et les différentes étapes sont enregistrés dans les fichiers suivants : Le fichier de log «log.txt» : ce fichier peut être visualisé sous Excel. Note : Pour toute communication avec le support, ce fichier sera demandé. Le fichier de report «report.txt» donne l état du système sécurisé. Ces fichiers se trouvent dans le répertoire de l exécutable de MATM. Chaîne de certification [developer] Le MA vérifie la validité de l intégralité de la chaîne de certification. De plus, il vérifie la signature. Pour utiliser une de AC importée, celle-ci doit auto-signée. Une future version de MATM SSL plugin permettra le chargement de chaîne de certifications Pour des besoins particulier, contacter le support Sagem Sécurité. Noms des certificats d AC [developer] Chaque nome de certificate d AC contenu dans la clef de register /sslprofile/profile0/ca peer certificates ne doit pas dépasser 11 octets (en incluant l extension), et la longueur totale de la clef (liste des certificats d AC) ne doit pas dépasser 64 octets. Sécuriser un système déjà sécurisé [user] Cette version de MATM SSL plugin ne permet pas de sécuriser un système déjà sécurisé. Une future version le permettra pour par exemple, mettre à jour les certificats. 26 Document SAGEM Sécurité. Reproduction et diffusion interdites

27 Pour des besoins particulier, contacter le support Sagem Sécurité. Document SAGEM Sécurité. Reproduction et diffusion interdites 27

28 PRECONISATIONS CONCERNANT LA SECURITE Etat de l art Il existe un grand nombre de sources de documentation présentant l état de l art en matière de sécurité et de sécurisation de système, que ce soit sur internet ou dans des livres. Le but n étant pas ici de copier ces informations, que l administrateur saura trouver par lui-même, mais d apporter quelques précisions sur la vulnérabilité du système et les risques à chaque étape. Chacun des points présentés ici présente un risque existant, soit de vulnérabilité au sens sécurité (compromission des informations sensibles) ou bien au sens instabilité ou dysfonctionnement de tout ou partie du système. Attention : le non-respect de l état de l art et/ou des consignes indiquées cidessous peut entraîner un dysfonctionnement, ou bien laisser une ouverture pour des actes de malveillances. Le non-respect des règles élémentaires de sécurité rend la sécurisation du système inutile. Avant la sécurisation Les terminaux et les composants active_maci ne sont pas sécurisés, toutes les données transitent «en clair» sur le réseau. Le réseau doit être de confiance. Les fichiers PKCS#12 contenant les clefs utilisées pour la certification doivent être issus d un système sûr et transiter par une voie de communication sûre (ex : ne pas envoyer par mail un fichier PKCS#12 et la passphrase associée). La passphrase choisie pour le chiffrement des fichiers PKCS#12 doit avoir une longueur maximale (pour éviter les attaques de type «force brute») et être suffisamment difficile à trouver (un mélange de lettres (majuscules et minuscules), de chiffres et de symboles est généralement choisi). Cette passphrase doit être mise en lieu sûr (généralement un coffre) et aucune information permettant de la trouver ne doit subsister (autre que la version mise en lieu sûr) après la sécurisation. La machine utilisée pour administrer le parc de terminaux ne doit pas être en accès libre (généralement, son accès est restreint à quelques utilisateurs, et si possible dans un local sécurisé). S assurer que la configuration de chaque terminal n est pas incompatible avec une sécurisation en SSL, notamment en ce qui concerne l envoi d identifiant par ethernet. Lors d une installation ou d une mise à jour, il est préférable de toujours configurer les terminaux avant de sécuriser en SSL. S assurer la date et l heure de la station utilisée pour la sécurisation sont valides. S ils sont invalides, il y a risque de dysfonctionnement avec d autres entités puisque les certificats sont basés sur ces données et que les terminaux sont synchronisés avec ces dates et heures. Au moment de la sécurisation Des informations transitent en clair. S assurer qu elles ne peuvent être interceptées. Il est préférable de sécuriser dans un environnement dédié (réseau indépendant dédié au processus de sécurisation ou bien lors des périodes de non utilisation du réseau). 28 Document SAGEM Sécurité. Reproduction et diffusion interdites

29 Une coupure de la communication (réseau ou autre) peut laisser les terminaux dans un état de configuration ne permettant plus la communication. S assurer que les coupures de communication ne risquent pas d arriver. Pour faire une unique session de sécurisation, s assurer que tous les terminaux sont accessibles en même temps sur le réseau. Dans le cas contraire, il faudra sauvegarder le fichier PKCS#12 de l AC et le réutiliser pour des sessions suivantes. Tout transport de données sensibles (clefs, PKCS#12, passphrases) est à éviter sur des supports éphémères et faciles d accès (ex : clefs USB). Après la sécurisation Placer la passphrase dans un lieu sûr (ex : coffre). Placer les PKCS#12 des autorités de certificats dans un autre lieu sûr (ex : coffre, serveurs sécurisés ). Ne pas les laisser sur le disque (risque de malveillance, de suppression ou bien d écrasement par l exécution d une nouvelle sécurisation). S assurer que les stations sécurisées ont un accès restreint. S assurer que tous les supports éphémères utilisés ont été effacés (ex : clefs USB). Document SAGEM Sécurité. Reproduction et diffusion interdites 29

30 REMERCIEMENTS & LICENCES Le plugin MATM SSL plugin utilise dynamiquement la bonne bibliothèque OpenSSL. Active_MACI utilise OpenSSL. La version utilisée est la version 0.9.8g. Ce produit inclut des logiciels développés par l OpenSSL Project pour une utilisation dans l OpenSSL Toolkit ( Ce produit inclut des logiciels de cryptographie écrits par Eric Young (eay@cryptsoft.com). Ce produit inclut des logiciels écrits par Tim Hudson (tjh@cryptsoft.com). Note : L utilisateur peut refuser l utilisation d OpenSSL au profit d un autre package logiciel qu il aura alors la charge d intégrer. Sagem Sécurité propose le fonctionnement avec OpenSSL et n assure pas le fonctionnement avec un autre package ou bien une autre version d OpenSSL. Contacter le support si besoin. OpenSSL License /* ==================================================================== * Copyright (c) The OpenSSL Project. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in * the documentation and/or other materials provided with the * distribution. * * 3. All advertising materials mentioning features or use of this * software must display the following acknowledgment: * "This product includes software developed by the OpenSSL Project * for use in the OpenSSL Toolkit. ( * * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to * endorse or promote products derived from this software without * prior written permission. For written permission, please contact * openssl-core@openssl.org. 30 Document SAGEM Sécurité. Reproduction et diffusion interdites

31 * * 5. Products derived from this software may not be called "OpenSSL" * nor may "OpenSSL" appear in their names without prior written * permission of the OpenSSL Project. * * 6. Redistributions of any form whatsoever must retain the following * acknowledgment: * "This product includes software developed by the OpenSSL Project * for use in the OpenSSL Toolkit ( * * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED * OF THE POSSIBILITY OF SUCH DAMAGE. * ==================================================================== * * This product includes cryptographic software written by Eric Young * (eay@cryptsoft.com). This product includes software written by Tim * Hudson (tjh@cryptsoft.com). * */ Original SSLeay License /* Copyright (C) Eric Young (eay@cryptsoft.com) * All rights reserved. * * This package is an SSL implementation written * by Eric Young (eay@cryptsoft.com). * The implementation was written so as to conform with Netscapes SSL. * * This library is free for commercial and non-commercial use as long as * the following conditions are aheared to. The following conditions * apply to all code found in this distribution, be it the RC4, RSA, * lhash, DES, etc., code; not just the SSL code. The SSL documentation * included with this distribution is covered by the same copyright terms * except that the holder is Tim Hudson (tjh@cryptsoft.com). Document SAGEM Sécurité. Reproduction et diffusion interdites 31

32 * * Copyright remains Eric Young's, and as such any Copyright notices in * the code are not to be removed. * If this package is used in a product, Eric Young should be given attribution * as the author of the parts of the library used. * This can be in the form of a textual message at program startup or * in documentation (online or textual) provided with the package. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * "This product includes cryptographic software written by * Eric Young (eay@cryptsoft.com)" * The word 'cryptographic' can be left out if the rouines from the library * being used are not cryptographic related :-). * 4. If you include any Windows specific code (or a derivative thereof) from * the apps directory (application code) you must include an acknowledgement: * "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" * * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * * The licence and distribution terms for any publically available version or * derivative of this code cannot be changed. i.e. this code cannot simply be * copied and put under another distribution licence * [including the GNU Public Licence.] */ 32 Document SAGEM Sécurité. Reproduction et diffusion interdites

33 FORMATIONS ET SUPPORT SAGEM Sécurité peut proposer des formations spécifiques sur l utilisation, le déploiement et l intégration de la solution SSL pour MorphoAccess TM. Un accompagnement à l intégration du composant active_maci et de l application MATM-SU dans des applications tierces est aussi possible. Contactez le support client pour plus d information. Document SAGEM Sécurité. Reproduction et diffusion interdites 33

34 INTEGRATION : ASPECTS TECHNIQUES DE LA SOLUTION Active_MACI est un activex utilisable sur licence (contacter le support client pour plus d information). Ce composant propose une couche de communication permettant d envoyer n importe quelle commande d administration au terminal. Elle est capable d effectuer des actions en fonction des terminaux. De plus, elle offre une couche d abstraction (fonctions haut niveau) et la possibilité des gérer les bases biométriques. Au niveau communication elle est en mesure de gérer la communication en mode TCP non sécurisé (par défaut sur MorphoAccess TM ) et le mode sécurisé en SSL. Le paramétrage du composant en SSL peut se faire en externe par l utilisation de l outil MATM associé à MATM SSL plugin. Le MorphoAccess TM intègre par défaut la capacité à communiquer en SSL que ce soit pour les connexions entrantes (aspect serveur) depuis un PC utilisant un composant active_maci ou bien les connexions sortantes (aspect client) vers un contrôleur. Le paramétrage est automatiquement réalisé par MATM SSL plugin. Il est fortement conseillé de ne pas modifier le paramétrage à la main ou à l aide d un autre utilitaire. Note : MATM-SU peut directement être intégré dynamiquement à une application hôte (par une simple invocation en ligne de commande DOS) pour administrer un parc de terminaux. Contactez le support client pour plus d information. Paramétrage spécifique au SSL Attention : Cette section s adresse à des développeurs ayant un minimum d expérience dans l utilisation des MorphoAccess TM, et si possible de l intégration d active_maci. Il est fortement conseillé de ne pas modifier la configuration ou de charger des fichiers sans avoir pris connaissance des conséquences (notamment en terme de risque de dysfonctionnement). MorphoAccess TM Le paramétrage SSL du MorphoAccess TM se fait à 2 niveaux indispensables : le chargement de fichiers pour les certificats et clefs la configuration par affectation de valeurs particulières à des clefs de registre Les clefs de registre spécifiques sont aussi définies dans la documentation MorphoAccess TM Series Configuration Guide. Toutes les clefs sont présentées ici, cependant, il est préconisé de ne pas changer les valeurs de certaines clefs pour respecter les limitations actuelles de la solution SSL (voir Limitations). APP (Application) Ce fichier de configuration contient les clefs relatives à l envoi d identifiant par ethernet. A ignorer en cas d utilisation autonome ou bien avec un autre protocole (Wiegand ). Synoptique du fonctionnement en mode 2 : 34 Document SAGEM Sécurité. Reproduction et diffusion interdites

35 Clefs relatives à l envoi d identifiant : send ID ethernet/mode Le SSL n est utilisable que si mode = 2. Dans les autres cas, le SSL n est pas activé. send ID ethernet/connect timeout send ID ethernet/profile id send ID ethernet/ssl enabled Timeout de connexion à un contrôleur distant. Identifiant de renvoi vers un profile dans la configuration /SSLPROFILE/. Le profile sera utilisé pour l aspect client de la connexion. Si actif le SSL est actif, sinon l envoi est en TCP non sécurisé. send ID ethernet/controller on no response 0 : le contrôleur refuse systématiquement l accès sur erreur de communication. 1 : sur erreur de communication, le terminal prend le rôle de contrôleur (et peut donc autoriser l accès). Document SAGEM Sécurité. Reproduction et diffusion interdites 35

36 send ID ethernet/timeout back to controller 1 Temps après lequel, après avoir changé de contrôleur préféré, le terminal rebascule vers le contrôleur préféré initial send ID ethernet/controller 2 port Port de destination du contrôleur secondaire send ID ethernet/controller 2 IP IP de destination du contrôleur secondaire send ID ethernet/controller 1 port send ID ethernet/controller 1 IP Port de destination du contrôleur préféré IP de destination du contrôleur préféré Clefs affectant l envoi d identifiant : tamper alarm/level failure ID/send ID mask Si supérieur à 0, émet l alarme vers le contrôleur (même canal de communication que pour l envoi d identifiant). Filtrage des messages à envoyer. Voir document MorphoAccess TM Series Configuration Guide ADM (Administration) Ce fichier de configuration permet le paramétrage de l aspect serveur, c est à dire de la gestion des terminaux à partir d active_maci. remote management TCP/enabled distant session/inactivity timeout remote management SSL/command write timeout remote management SSL/command read timeout remote management SSL/profile id remote management SSL/peer authentication enabled remote management SSL/session cache enabled Si TCP et SSL sont activés sur le même port, alors TCP non sécurisé est prioritaire. Temps durant lequel le terminal reste en Distant Session, c est à dire attend une nouvelle commande. Temps total attribué à une commande pour être totalement émise. Modifié uniquement selon la taille des trames et les performances réseau. Temps total attribué à une commande pour être totalement reçue. Modifié uniquement selon la taille des trames et les performances réseau. Identifiant de renvoi vers un profile dans la configuration /SSLPROFILE/. Le profile sera utilisé pour l aspect serveur de la connexion. Activation/désactivation de l authentification mutuelle. Activation/désactivation du cache de session. 36 Document SAGEM Sécurité. Reproduction et diffusion interdites

37 remote management SSL/port remote management SSL/enabled Port sur lequel écoute le serveur. Activation/désactivation du serveur. Attention : Si remote management SSL/enabled = 0 et remote management TCP/enabled = 0, le terminal n est plus accessible par ethernet. SSLPROFILE (Profiles SSL) Ce fichier propose la configuration, soit des aspects clients, soit des aspects serveurs, selon la référence qui y est faite (voir fichiers ci-dessus). Miscellaneous/number of profile Nombre de profiles dans le fichier. Toujours 2 (client et serveur) pour le moment. Les profiles ont toujours les mêmes clefs. Elles ne sont définies qu une fois ici mais utilisable dans chaque profile : Note : Dans la version actuelle, il est préférable de laisser la configuration effectuée par MATM SSL plugin étant donné les limitations énoncées dans la section suivante. Toute modification peut provoquer des dysfonctionnements. write timeout Temps attribué à la réception d une commande. read timeout Temps attribué à l envoi d une commande. retry init timeout Sauf information contraire, doit rester à 0. init timeout Temps attribué à la connexion entrante/sortante, c est à dire au temps complet nécessaire pour réaliser un handshake. list name list type RFU - Réservé pour un usage futur. RFU - Réservé pour un usage futur. ca peer certificates Liste des certificats utilisés pour authentifier le(s) client(s)/serveur(s) distant(s). Les certificats doivent être placés dans le disque /SSL_DISK/. Les éléments de la liste sont séparés par des pointsvirgules. Ex : CACLI1.PEM;ACCERT.PEM; Document SAGEM Sécurité. Reproduction et diffusion interdites 37

38 own certificate passphrase id strength level supported cipher protocole version name Nom du fichier PKCS#12 contenant les clefs du terminal. Le p12 doit être placé dans le disque /SSL_DISK/. Ce champ ne contient qu un nom. RFU - Réservé pour un usage futur Identifiant de la passphrase dans le module de gestion de password PWD. RFU - Réservé pour un usage futur. Niveau de tolérance accepté. RFU - Réservé pour un usage futur. Masque des algorithmes de chiffrement autorisés. RFU - Réservé pour un usage futur. Version de SSL utilisé. 2 indique SSL version 3. Nom attribué au profile. Uniquement pour une information de l utilisateur. Aucune utilisation interne. Les fichiers de certificats et de clefs doivent être chargés dans le disque /SSL_DISK du MorphoAccess TM. Pour utiliser le SSL, le MorphoAccess TM doit contenir au moins 2 fichiers : 1 fichier au format PKCS#12 contenant les clefs (publique et privée) du terminal, permettant l authentification du terminal par les autres entités (active_maci et/ou contrôleur). Ce fichier doit être généré par MATM SSL plugin pour s assurer du bon fonctionnement du système. au moins 1 fichier au format PEM contenant un certificat (typiquement le certificat de l autorité de certification) permettant d authentifier les entités distantes. Par défaut les fichiers créés et chargés par MATM SSL plugin sont : «MA.P12» : contenant les clefs du terminal. «ACCERT.PEM» : contenant le certificat de l autorité de certification des active_maci. Active_MACI Active_MACI est sécurisé par : la création d un fichier nommé ssl.c12 et placé dans le répertoire courant d active_maci une clef de registre indiquant le chemin complet d accès à ce fichier. La clef est créée lors de la première utilisation d active_maci. La clef est : HKEY_LOCAL_MACHINE\SOFTWARE\SAGEM\MACI\MACI_SSL\file. Si cette clef est inexistante ou invalide, active_maci communiquera en TCP non sécurisé. 38 Document SAGEM Sécurité. Reproduction et diffusion interdites

39 Le fichier ssl.c12 généré est chiffré en utilisant une clef DES3. Ce fichier ne doit pas être altéré ni modifié autrement que par MATM SSL plugin. Il contient : la passphrase permettant d ouvrir le fichier PKCS#12 attribué au composant active_maci (certificat + clef privée) le fichier PKCS#12 la version de SSL utilisée la manière d utiliser le SSL (SSL pour tous les terminaux / TCP non sécurisé pour tous les terminaux / sélection du mode par l application). Les certificats des autorités de certification permettant d authentifier les MorphoAccess TM. Note : MATM se base sur le composant de communication active_maci. Après la sécurisation du système, MATM est lui-même sécurisé. Intégrer la solution SSL Intégration d active_maci dans une application Le but n est pas ici d expliquer les capacités génériques d active_maci, mais de ne présenter que les informations relatives à la solution SSL. Pour plus d information concernant les possibilités génériques du MorphoAccess TM, consulter le document MorphoAccess TM Host System Interface Specification ainsi que la documentation fournie avec active_maci. Active_MACI est paramétré en SSL «de l extérieur», c est à dire qu aucun développement spécifique n est nécessaire pour le sécuriser en SSL, ou bien gérer la configuration. Note : Dans le cas d un parc hétérogène composé de MorphoAccess TM 1 ère génération (2xx ou 3xx) et de 2 nde génération (1xx, 5xx), il est préférable de passer sur un mode où, pour chaque terminal, l application sélectionne le mode de communication (TCP non sécurisé / SSL). Active_MACI est intégré normalement. L utilisation du MATM est indispensable, soit lors du déploiement (utilisation autonome sans intégration spécifique), soit en exploitation (dans le cas d un MATM-SU intégré à une application). Cas de plusieurs postes équipés d active_maci Si plusieurs postes doivent être équipés de active_maci et sécurisés en SSL, il faut : Sécuriser le système à partir du premier poste (premier active_maci et tous les terminaux). Copier le PKCS#12 des clefs des autorités de certification vers la station suivante à sécuriser (celle des active_maci et des terminaux) Lancer la sécurisation par MATM SSL plugin sans cocher de terminaux dans la liste. Accepter le message «Warning». Lors de la sécurisation, importer les clefs des autorités de certification des active_maci. A la fin de la sécurisation, l active_maci est sécurisé avec des clefs certifiées par l autorité de certification des active_maci et en mesure d authentifier un MorphoAccess TM appartenant au parc sécurisé avec la première station. Document SAGEM Sécurité. Reproduction et diffusion interdites 39

40 Utilisation de MorphoAccess TM avec un contrôleur Le MATM SSL plugin est prévue initialement pour sécuriser l aspect serveur du MorphoAccess TM et active_maci. Néanmoins, MATM SSL plugin paramètre l aspect client pour l envoi d identifiant en SSL. Le paramétrage final doit être réalisé manuellement pour : affecter l IP et le port de chacun des contrôleurs activer le SSL (mettre /app/send ID ethernet/enabled à 1) Pour que l authentification mutuelle avec le contrôleur soit réalisable, il faut que les clefs (publique et privée) du contrôleur soient certifiées avec la même autorité de certification que les active_maci. Deux cas possibles : l autorité de certification des contrôleurs existe. Elle sera alors importée dans MATM SSL plugin. Les clefs seront générées et active_maci aura alors la même autorité de certification que les contrôleurs. l autorité de certification des contrôleurs n existe pas. Elle sera générée par MATM SSL plugin. L installateur aura la charge de faire une sauvegarde du PKCS#12 de l autorité de certification et de générer avec un outil tel qu OpenSSL les clefs (au format utilisé par le contrôleur) pour les clefs des contrôleurs. Note : MATM SSL plugin ne copie ni ne sauvegarde les clefs privées. La sécurité et la sauvegarde des clefs est à la charge de l utilisateur. Intégration de MATM dans une application Intégrer l application MATM peut s avérer un bon choix puisqu il permet de gérer, configurer et faire la maintenance sur un parc de terminaux. L application principale se concentre donc sur son cœur de métier et attribue la gestion de parc à MATM. La maintenance (évolutions et corrections) est effectuée en permanence par Sagem Sécurité. MATM doit être invoqué en ligne de commande et les informations concernant les terminaux (Nom courant, IP, port) sont passées sur son entrée standard. Pour plus d information, contacter le support client. Limitations Dans la version actuelle, la solution SSL Sagem Sécurité propose les paramètres suivants : chiffrement en AES 256 bits algorithme de clefs asymétriques RSA 1024 bits hash SHA1 l enveloppe de transport des clefs asymétriques est PKCS#12 cache de session activé authentification mutuelle activée Pour tout autre besoin, prendre contact avec le support client. 40 Document SAGEM Sécurité. Reproduction et diffusion interdites

41 Dans la version actuelle, active_maci ne propose que le fonctionnement suivant : - Connexion - Envoi d une commande - Réception de la réponse - Déconnexion Des délais peuvent apparaître lors de l exécution successive de plusieurs commandes. Il est préférable d utiliser les fonctions proposées par active_maci qui n utilisent qu un seul échange (ex : pour changer plusieurs clefs de registre, préférer l API SetMultipleRegistryKey à plusieurs appels à SetRegistryKey). Une évolution future proposera l enchaînement de commandes/réponses sans déconnexion. Document SAGEM Sécurité. Reproduction et diffusion interdites 41

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3 Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Version du produit : 10.3 Date du document : juin 2014 Table des matières 1 À propos de ce guide...3 2 Avant de commencer...4

Plus en détail

ScanFront 330 Guide de configuration et d utilisation

ScanFront 330 Guide de configuration et d utilisation ScanFront 330 Guide de configuration et d utilisation Veuillez lire ce manuel avant d utiliser le scanner. Après avoir terminé la lecture de ce manuel, conservezle en lieu sûr pour future référence. ScanFront

Plus en détail

Manuel du téléphone sans fil IP Cisco Unified 7921G pour Cisco Unified Communications Manager 4.3, 5.1, 6.0 et versions ultérieures

Manuel du téléphone sans fil IP Cisco Unified 7921G pour Cisco Unified Communications Manager 4.3, 5.1, 6.0 et versions ultérieures Manuel du téléphone sans fil IP Cisco Unified 7921G pour Cisco Unified Communications Manager 4.3, 5.1, 6.0 et versions ultérieures INCLUANT LA LICENCE ET LA GARANTIE Siège social aux États-Unis Cisco

Plus en détail

Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7

Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7 Sophos Enterprise Manager Guide de démarrage Version du produit : 4.7 Date du document : août 2011 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...3 3 Vérification

Plus en détail

Système à affranchir. Guide d utilisation Premières étapes

Système à affranchir. Guide d utilisation Premières étapes Système à affranchir Guide d utilisation Premières étapes Sommaire 3 À propos de ce guide d utilisation Avant de mettre en place le système à affranchir PostBase et le mettre en service, veuillez lire

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Guide de Référence NPD4497-00 FR

Guide de Référence NPD4497-00 FR NPD4497-00 FR Copyright La reproduction, l enregistrement ou la diffusion de tout ou partie de ce manuel, sous quelque forme et par quelque moyen que ce soit, mécanique, photocopie, sonore ou autre, est

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Manuel de l Utilisateur

Manuel de l Utilisateur Répéteur Wi-Fi Manuel de l Utilisateur HEOS Extend INTRODUCTION 3 AVANT DE COMMENCER 4 Exigences système 4 Exigences réseau 4 Exigences du contrôleur 5 Familiarisation avec votre dispositif Extend 6 Contrôles

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Android. Trucs et astuces

Android. Trucs et astuces Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 6.1

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 6.1 Sophos SafeGuard File Encryption pour Mac Manuel d'administration Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive, ADOBE SYSTEMS INCORPORATED OPEN SOURCE LICENSE NOTICE TO USER: Adobe Systems Incorporated is providing the Software Documentation for use under the terms of this Agreement. Any use, reproduction, modification

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Comment consolider des données

Comment consolider des données Comment consolider des données Version 0.02 du 18.11.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3 2 Création des données...4

Plus en détail

Comment faire un Mailing A partir d une feuille Calc

Comment faire un Mailing A partir d une feuille Calc Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Version 1.0.1 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Gestion des certificats en Internet Explorer

Gestion des certificats en Internet Explorer Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Enterprise Power Manager Manuel Utilisateur

Enterprise Power Manager Manuel Utilisateur Enterprise Power Manager Manuel Utilisateur Enterprise Power Manager Manuel Utilisateur 34 003 822 XU / AL Table des Matières 1 Introduction...3 2 Démarrage rapide...5 3 Procédure d installation et de

Plus en détail

Installation de Vmware serveur Windows

Installation de Vmware serveur Windows Installation de Vmware serveur Windows / - 13:04 Ce document est sous licence PDL (Public Documentation License) 2008 Michel-André Robillard CLP Avertissement Bien que nous utilisions ici un vocabulaire

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Déploiement OOo en environnement Windows Terminal Server

Déploiement OOo en environnement Windows Terminal Server Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together. HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Utiliser un proxy sous linux

Utiliser un proxy sous linux Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux

Plus en détail

Scanner pour réseau ScanSnap N1800. Instructions préliminaires

Scanner pour réseau ScanSnap N1800. Instructions préliminaires Scanner pour réseau ScanSnap N1800 Instructions préliminaires Table des matières Introduction...3 À propos de ce guide... 3 Consultation de l'aide... 4 Avertissements utilisés dans ce document... 4 Pour

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Insérer des images dans Base

Insérer des images dans Base Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3

Plus en détail

Comment faire des étiquettes

Comment faire des étiquettes Comment faire des étiquettes Révision 0.1 31/03/2004 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes n révision, mode d'emploi n révision : x.yz x : n de version majeure, par exemple 0 pour une phase

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Module Web Service Amazon

Module Web Service Amazon Version 1.2 Société Auteur Module Web Service Amazon SMC Date 04/03/2011 Mise à Jour 16/06/2011 Plateforme Licence Olivier B. (a.k.a Delete) Prestashop Commerciale Description : Amazon Web Service for

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

MANUEL D UTILISATION. TASKalfa 250ci/300ci/400ci/500ci/552ci FS-1100 FS-1300D

MANUEL D UTILISATION. TASKalfa 250ci/300ci/400ci/500ci/552ci FS-1100 FS-1300D MANUEL D UTILISATION TASKalfa 250ci/300ci/400ci/500ci/552ci FS-1100 FS-1300D Introduction Nous vous remercions d avoir choisi la machine TASKalfa 250ci/300ci/400ci/500ci/552ci. Le présent Manuel d utilisation

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Présentation de l outil AppliDis ESX Console Viewer

Présentation de l outil AppliDis ESX Console Viewer Fiche technique AppliDis Présentation de l outil AppliDis ESX Console Viewer Fiche IS00305 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

Extended communication server 4.1 : VoIP SIP service- Administration

Extended communication server 4.1 : VoIP SIP service- Administration Extended communication server 4.1 : VoIP SIP service- Administration Mai, 2008 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Ce document explique comment configurer le Service VOIP-SIP

Plus en détail

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015 SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail