Extensions RPPS dans les certificats X.509 des CPS. Addendum au document «Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS»

Dimension: px
Commencer à balayer dès la page:

Download "Extensions RPPS dans les certificats X.509 des CPS. Addendum au document «Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS»"

Transcription

1 Addendum au document «Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS» Statut : Note validée Date mise à jour : 7 novembre 2007 Référence : ASIP_ExtensionX.509_note V2.doc Documents liés : ASIP_IdentifiantRPPS_note_v9.doc Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS Auteur(s) * : ASIP/PSCC : Service Poste & Carte Correcteur(s) * : ASIP/PRAS. Valideur(s) * : N/A (*) Nom et fonction Diffusion (libre, restreinte, confidentielle) : LIBRE Liste de diffusion : - Rendu public sur le site éditeurs/cps - Editeurs & Promoteurs - ASIP Agence des Systèmes d Information Partagés de Santé

2 Evolution des extensions CPS pour le RPPS Introduction sur le projet RPPS Le projet RPPS (Répertoire Partagé des Professionnels de Santé) est un projet national placé sou l égide de l Etat, dont la mise en œuvre est confiée à l ASIP SANTÉ, avec la participation du Ministère de la Santé, du Service de Santé des Armées (SSA), des Ordres professionnels et de la CNAMTS. Jusqu à la mise en fonctionnement du RPPS, les professionnels de santé (PS) continueront à être identifiés par un n ADELI attribué par les DDASS 1. A partir de la mise en fonctionnement du RPPS, tout nouvel inscrit à l Ordre sera identifié par un n RPPS. Les professionnels déjà en exercice se verront également attribuer un numéro RPPS qui leur sera communiqué par les Ordres. Impacts du projet RPPS sur le système CPS La diffusion de l identifiant RPPS aura pour corollaire la diffusion d une table de correspondance entre le dernier numéro ADELI du professionnel et le numéro RPPS qui lui sera affecté et mise à disposition par l ASIP SANTÉ. Pour chaque profession qui s inscrit dans le programme de ce répertoire, les nouveaux inscrits se verront dotés d une carte CPS porteuse de l identifiant RPPS. Par ailleurs, les cartes portant l identifiant ADELI seront renouvelées à échéance ou de façon anticipée, par une carte portant l identifiant RPPS 2. Pour assurer la correspondance entre l ancienne identification ADELI et RPPS, une extension de données dans le certificat permet d y intégrer le dernier identifiant ADELI. La suite de ce document décrit les extensions du certificat CPS et détaille au travers d exemples comment effectuer la relation entre les deux certificats. Le schéma de l annuaire CPS évolue également pour réaliser la correspondance à partir de la fiche personne de l annuaire. Des recherches LDAP sur l ancien ADELI seront alors possibles et des exemples de requêtes sont proposés dans un document ad-hoc. 1 Direction Départementale des Affaires Sanitaires et Sociales 2 Le document Gipcps_IdentifiantRPPS cité en introduction décrit dans le détail l identification RPPS et la structure des données correspondantes. Référence : ASIP_ExtensionX.509_note V2.doc Page 2/9

3 Les extensions des certificats CPS L ASIP Santé est l autorité de certification, reconnue dans le Secteur Santé, de certification des clés publiques d authentification, de signature et de confidentialité. Les certificats qu il délivre sont conformes à la norme X.509-v3. Un certificat X.509-v3 contient un numéro unique, des données d identification de son porteur (subject) et de son émetteur (issuer), la clé publique, et un ensemble variable d informations complémentaires placées dans des extensions. Il existe des extensions «standard», au sens où elles sont reconnues par l ensemble des produits exploitant les certificats X.509. Mais un émetteur de certificat a la possibilité d ajouter des extensions privées qui ne seront évidement reconnues et traitées que par des applications spécialisées. Ce document décrit les extensions des certificats CPS des certificats X.509 v3 du système CPS. Le lecteur y trouvera les 2 extensions (gipoldidnatps et gipspecialiterpps) liées à la mise en œuvre du RPPS. Format général d un certificat X.509 Un certificat X.509 est un constitué d une suite continue d informations présentées suivant un schéma ASN.1 de structure TLV (Tag, Length, Value), une Value pouvant elle-même contenir d autres TLV : Certificate ::= SEQUENCE { TbsCertificate TBSCertificate, SignatureAlgorithm AlgorithmIdentifier, SignatureValue BIT STRING } tbscertificate ::= SEQUENCE { version [0] Version (v3), serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, extensions [3] Extensions } Référence : ASIP_ExtensionX.509_note V2.doc Page 3/9

4 Format général d une extension Les extensions sont regroupées (TAG [3] = 0xA3) et chacune présente : un identifiant de l extension (OID = Object IDentifier) permettant de la reconnaître ; optionnellement un indicateur de criticité de cette extension ; la valeur effective de cette extension. Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnid OBJECT IDENTIFIER, critical BOOLEAN, (default = FALSE) extnvalue OCTET STRING } Les identifiants d objet (OID) des extensions privées CPS Ces OID sont organisés au niveau international sous la forme d un arbre. Chaque pays ou organisation (telle que la France ou l ISO) se voit attribuer une branche. Un identifiant est attribué définitivement et peut identifier n importe quel type d objet. Le GIP-CPS s est fait attribuer par l AFNOR l identifiant (en hexadécimal : 2A 81 7A 01 47) et peut donc affecter des identifiants sous sa branche aux objets de son choix. Object de l Extension Valeur de l OID (en hexadécimal) gipcardid 2A 81 7A gipcardcategory 2A 81 7A gipcardtype 2A 81 7A gipprofessioncode 2A 81 7A gipfutureprofessioncode 2A 81 7A gipoldidnatps (*) 2A 81 7A gipspecialiterpps (*) 2A 81 7A (*) ces 2 extensions sont liées au RPPS Référence : ASIP_ExtensionX.509_note V2.doc Page 4/9

5 Extensions privées spécifiques RPPS utilisées dans les Certificats X.509 du système CPS Ces extensions sont optionnelles et il n y a pas d extension avec la valeur nulle. Ces extensions sont non critiques par défaut. gipoldidnatps (optionnelle) Cette extension est présente uniquement lorsque l attribut CN= «id-nat-ps» du DN subject est renseigné avec une identité RPPS et qu il existe un format antérieur «id-nat-ps» de l identifiant du porteur. GipOldIDNatPS ::= PrintableString Valeurs définies dans la table G08 de DICO-FR.GIP 1er caractère : type d identifiant caractères suivants : valeur gipspecialiterpps (optionnelle) Cette extension est présente uniquement si le porteur PS arbore au moins une spécialité RPPS, et elle contient l ensemble de ces spécialités RPPS. gipspecialiterpps ::= SEQUENCE SIZE (1.MAX) OF SpecialiteRPPS SpecialiteRPPS ::= UTF8String Exemples de mise en œuvre <To Do David D.> Règles de gestion de référencement des qualifications de spécialités médicales <To Do Serge R. et WI> Quelles professions Quelles règles de gestion Ordre des qualifications Autres extensions privées utilisées dans les Certificats X.509 du Système CPS Certaines de ces extensions sont optionnelles et il n y a pas d extension avec la valeur nulle. Ces extensions sont non critiques par défaut. gipcardid Cette extension, toujours présente, contient l'identification de l'émetteur de la carte et le numéro de série de la carte. Référence : ASIP_ExtensionX.509_note V2.doc Page 5/9

6 GipCardID ::= PrintableString Format : " / " gipcardcategory Cette extension, toujours présente, contient la catégorie de la carte (Carte de Professionnel de Santé, Carte Patient-Assuré, Module de Sécurité). GipCardCategory ::= OctetString Valeurs définies dans la table G01 de DICO-FR.GIP '00' : Carte de la famille CPS '80' : Carte de TEST de la famille CPS gipcardtype Cette extension, concernant uniquement des certificats liés aux cartes de la famille CPS, contient le type de la carte. GipCardType ::= Integer Valeurs définies dans la table G02 de DICO-FR.GIP '00' : CPS '01' : CPF '02' : CDE ou CPE '03' : CPA de responsable ou CPA gipprofessioncode (optionnelle) Cette extension, concernant uniquement des certificats liés aux cartes de type CPS, contient le code de profession du Professionnel de Santé. Valeurs définies dans la table G15 de DICO-FR.GIP GipProfessionCode ::= Integer gipfutureprofessioncode (optionnelle) Cette extension, concernant uniquement des certificats liés aux cartes de type CPF, contient le code de profession du Professionnel de Santé en formation. Valeurs définies dans la table G16 de DICO-FR.GIP GipFutureProfessionCode ::= Integer Référence : ASIP_ExtensionX.509_note V2.doc Page 6/9

7 Exemples pratiques L exploitation d un certificat X.509 nécessite une connaissance préalable (hors l objet de ce document) des accès vers un annuaire LDAP, de la technologie PKCS#11, de la structure ASN1 des certificats X.509 et de la programmation d une machine ASN1. Recherche d un certificat X.509 Les certificats X.509 peuvent être récupérés depuis l annuaire LDAP CPS et/ou dans la carte CPS pour ses certificats d authentification et de signature (utilisation de PKCS#11). Format générique en LDAP ldap://adresse/dn?attributs?etendu?filtre Vers l annuaire du CPS ldap://annuaire.gip-cps.fr/cn=gip-cps Accès (langage C) par PKCS#11 dans la carte : // Définition variables globales #define ASCII_KEY_ID_SIGN " " #define ASCII_KEY_ID_AUTH " " #define LG_MAX_CERTIFICAT 5000 // Etapes préalables: // 1) Chargement de la DLL PKCS#11 cps_pkcs11_w32.dll [LoadLibrary] // 2) Recherche de la fonction C_GetFunctionList [GetProcAddress] // 3) Récupération du pointeur de fonctions PKCS#11 [C_GetFunctionList] // 4) Initialisation du module PKCS#11 [C_Initialize] // 5) Recherche des slots disponibles [C_GetSlotList] // 6) Ouverture de session sur l'un des slots disponibles [C_OpenSession] // 7) Login sur cette session [C_Login] [...] // Etape de lecture et traitement des certificats (extrait): CK_OBJECT_CLASS classeobjet = CKO_CERTIFICATE; CK_OBJECT_HANDLE infos_handle[2]; CK_ULONG maxobject = 2; CK_BYTE keyid[128]; CK_BYTE certserialnumber[128]; CK_BYTE certvalue[lg_max_certificat]; int i; // Template qui défini la classe d object que l on souhaite récupérer // (ici: CKO_CERTIFICATE) CK_ATTRIBUTE infos_template[] = { {CKA_CLASS, &classeobjet, sizeof(classeobjet)} }; Référence : ASIP_ExtensionX.509_note V2.doc Page 7/9

8 // Template qui contiendra les valeurs de retour sur l objet recherché CK_ATTRIBUTE templateattr [] = { {CKA_ID, keyid, sizeof(keyid)}, {CKA_SERIAL_NUMBER, certserialnumber, sizeof(certserialnumber)}, {CKA_VALUE, certvalue, sizeof(certvalue)} }; // Recherche des certificats: // Initialiser la recherche à partir du template rv = (*pfunctionlist->c_findobjectsinit)(hsession, infos_template, 1); if (rv!= CKR_OK) return rv; // Récupérer un handle sur les objets trouvés rv = (*pfunctionlist->c_findobjects)(hsession, infos_handle, maxobject, &maxobject); if (rv!= CKR_OK) return rv; // Finaliser la recherche rv = (*pfunctionlist->c_findobjectsfinal)(hsession); if (rv!= CKR_OK) return rv; // Le nombre de certificats trouvés (maxobject) est de 2 pour une carte CPS printf("ok: %d certificats trouves\n", maxobject); // Traitement des certificats trouvés for (i=0; (unsigned) i < maxobject; i++) { // récupération des infos sur le certificat courant rv = (*pfunctionlist->c_getattributevalue)(hsession, infos_handle[i], templateattr, 3); if (rv!= CKR_OK) return rv; // traitement de ce certificat, avec les éléments suivants: // - templateattr[0] contient l'identifiant de la clé du certificat (keyid), // correspondant à l'une des 2 variables globales ASCII_KEY_ID_SIGN // ou ASCII_KEY_ID_AUTH définies ci-dessus // - templateattr[1] contient le numéro de série du certificat (certserialnumber) // - templateattr[2] contient la valeur binaire du certificat (certvalue) [...] } Référence : ASIP_ExtensionX.509_note V2.doc Page 8/9

9 Extraction d une extension d un certificats X.509 Un certificat peut être exploité par des Boîte à outils du type Open SSL, DumpASN1, SSLDump Exemples : openssl ans1parse -in <MonCertificat.cer> dumpasn1 [-acdefhlprstuxz] <MonCertificat.cer> Référence : ASIP_ExtensionX.509_note V2.doc Page 9/9

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34 Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Une introduction à SSL

Une introduction à SSL Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

TrustedBird, un client de messagerie de confiance

TrustedBird, un client de messagerie de confiance TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

as Architecture des Systèmes d Information

as Architecture des Systèmes d Information Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Création d installateurs pour Windows avec InnoSetup

Création d installateurs pour Windows avec InnoSetup Création d installateurs pour Windows avec InnoSetup 14 juin 2012 F. Langrognet 5 e rencontre DevelopR6 Laboratoire de Mathématiques de Besançon F. Langrognet () INNOSETUP Juin 2012 1 / 50 INNOSETUP 1

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

UE C avancé cours 1: introduction et révisions

UE C avancé cours 1: introduction et révisions Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple

Plus en détail

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Approche Contract First

Approche Contract First Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation

Plus en détail

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 Loïc Maisonnasse 1 Objectif Ce TD a pour objectif de vous familiariser avec le langage de requêtes SQL. Et de vous apprendre à écrire des requêtes SQL pour

Plus en détail

Clear2Pay Belgium SA Solution B-web V4 Procédure d installation. Solution B-web V4. Procédure d installation. Clear2Pay Belgium SA Page 1 de 18

Clear2Pay Belgium SA Solution B-web V4 Procédure d installation. Solution B-web V4. Procédure d installation. Clear2Pay Belgium SA Page 1 de 18 c Solution B-web V4 Procédure d installation Document : B-web V4 User Guide - Install procedure V1.0.doc Version: 1.0 Date de révision: 08/08/2007 Clear2Pay Belgium SA Page 1 de 18 Table des Matières 1

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Manuel d'installation

Manuel d'installation CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001

Plus en détail

Paginer les données côté serveur, mettre en cache côté client

Paginer les données côté serveur, mettre en cache côté client Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule

Plus en détail

Java Licence Professionnelle CISII, 2009-10

Java Licence Professionnelle CISII, 2009-10 Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Alfstore workflow framework Spécification technique

Alfstore workflow framework Spécification technique Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date

Plus en détail

Programmation en Java IUT GEII (MC-II1) 1

Programmation en Java IUT GEII (MC-II1) 1 Programmation en Java IUT GEII (MC-II1) 1 Christophe BLANC - Paul CHECCHIN IUT Montluçon Université Blaise Pascal Novembre 2009 Christophe BLANC - Paul CHECCHIN Programmation en Java IUT GEII (MC-II1)

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

TP : Gestion d une image au format PGM

TP : Gestion d une image au format PGM TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Programme Compte bancaire (code)

Programme Compte bancaire (code) using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Analyse de sécurité de logiciels système par typage statique

Analyse de sécurité de logiciels système par typage statique Contexte Modélisation Expérimentation Conclusion Analyse de sécurité de logiciels système par typage statique Application au noyau Linux Étienne Millon UPMC/LIP6 Airbus Group Innovations Sous la direction

Plus en détail

I4 : Bases de Données

I4 : Bases de Données I4 : Bases de Données Passage de UML au modèle relationnel Georges LOUIS Département Réseaux et Télécommunications Université de La Rochelle Module I4 2008-2009 1 G.Louis Sommaire 1 Des classes aux tables

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

BASES DE DONNEES TP POSTGRESQL

BASES DE DONNEES TP POSTGRESQL 2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique IUP 2 ème année et Formation Continue BASES DE DONNEES TP POSTGRESQL Maude Manouvrier La reproduction de ce document par tout

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Tout d abord les pré-requis : Au menu un certain nombre de KB

Tout d abord les pré-requis : Au menu un certain nombre de KB Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution

Plus en détail

Fonctionnement des PKI

Fonctionnement des PKI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Fonctionnement des PKI Franck Davy Franck Davy

Plus en détail

Network Identity Manager mit SN-Gina Outlook Web Access

Network Identity Manager mit SN-Gina Outlook Web Access 1 Configuration système minimale... 1 2 NIM.exe Fichiers pour l installation... 2 2.1 Nim_setup.exe installation sur le Domain Controller... 2 2.2 SAVERNOVA GINA.dll Installation... 3 2.2.1 gina_setup.exe

Plus en détail

Fonctionnement des PKI. - 3 - Architecture PKI

Fonctionnement des PKI. - 3 - Architecture PKI Fonctionnement des PKI - 3 - Architecture PKI Plan Introduction Architecture et composantes Analogie : carte d'identité nationale Entités et rôles respectifs Gestion/Cycle de vie des certificats Demande

Plus en détail

Introduction à l algorithmique et à la programmation M1102 CM n 3

Introduction à l algorithmique et à la programmation M1102 CM n 3 Introduction à l algorithmique et à la programmation M1102 CM n 3 DUT Informatique 1 re année Eric REMY eric.remy@univ-amu.fr IUT d Aix-Marseille, site d Arles Version du 2 octobre 2013 E. Remy (IUT d

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Rappels Entrées -Sorties

Rappels Entrées -Sorties Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Gestion du projet pour qu'il soit pérenne et collaboratif

Gestion du projet pour qu'il soit pérenne et collaboratif Gestion du projet pour qu'il soit pérenne et collaboratif Franck Gabarrot Atelier projet Promise les 30 et 31 mars 2015 Paris IPSL CDS ESPRI Public visé dans nos réflexions d'organisation Tout le monde

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Chapitre 10. Les interfaces Comparable et Comparator 1

Chapitre 10. Les interfaces Comparable et Comparator 1 Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],

Plus en détail

Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr

Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Table des matières 1 Les bases 3 2 Variables et constantes 5 3 Quelques fonctions indispensables

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Notion de base de données

Notion de base de données Notion de base de données Collection de données opérationnelles enregistrées sur un support adressable et utilisées par les systèmes et les applications Les données doivent être structurées indépendamment

Plus en détail

1.6- Génération de nombres aléatoires

1.6- Génération de nombres aléatoires 1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Spécification externe : BIOSERVEUR Protocole de communication sécurisé Medxfer

Spécification externe : BIOSERVEUR Protocole de communication sécurisé Medxfer TABLE DES MATIÈRES 1 Références...2 2 Conventions...2 3 Objet...2 4 Fonctionnalités...2 4.1 Description du service...2 4.1.1 Description générale d'une requête HTTPS...3 4.2 Protocole de communication...4

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail