Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme

Dimension: px
Commencer à balayer dès la page:

Download "Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme"

Transcription

1 Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Le catalogue des services génériques IDA

2 La Décision n 1720/1999/CE du Parlement européen et du Conseil du 12 juillet 1999, adoptant un ensemble d'actions et de mesures visant à assurer l'interopérabilité de réseaux transeuropéens pour l'échange électronique de données entre administrations (IDA) et l'accès à ces réseaux, définit un service générique comme étant apte à fournir : les fonctionnalités d un réseau télématique qui répondent aux besoins de l utilisateur courant, comme la collecte, la diffusion et l échange de données, et la sécurité. Les caractéristiques de chaque service seront clairement spécifiées et associées à un niveau de qualité garanti. Le présent document décrit le catalogue des services génériques IDA actuellement disponibles. Ces services respectent le modèle de la pyramide d interopérabilité IDA, qui illustre l approche IDA : Développer des applications (projets) Support Harmoniser les contenus Sélectionner et adopter des services génériques Pyramide d interopérabilité IDA Utiliser l'infrastructure réseau Actuellement, trois services génériques (TESTA, CIRCA, et PKICUG) sont offerts par IDA, ainsi qu un cadre d interopérabilité les Règles d'architecture destinées à la mise en oeuvre de projets d intérêt commun qui impliquent l échange généralisé de données au niveau trans-européen, leur transmission étant assurée par le service TESTA, leur traitement par CIRCA, et leur sécurité par PKICUG. Grâce à un réseau IP, TESTA fournit des services de télécommunication au niveau de l'eurodomain, CIRCA procure un répertoire de documents et un outil de travail de groupe pour administrer l'information émanant des projets IDA, et PKICUG offre un accès sûr aux données du Web (authentification des clients et des serveurs, confidentialité des données échangées). Les règles d'architecture fournissent un cadre à l établissement de ces services, une structure pour les utilisateurs qui désirent interagir avec des projets IDA, ainsi que des conseils généraux sur des aspects liés à l interopérabilité entre ces services et avec les applications nationales des Etats membres. De plus amples informations sur IDA et les services décrits dans ce catalogue sont disponibles à l adresse suivante : 2 IDA Catalogue des services génériques

3 TESTA QU EST-CE QUE LE SERVICE TESTA? Le réseau TESTA offre une plate-forme d interconnexion télématique aux administrations européennes. Ce service simplifie les échanges de données tout en garantissant la performance, la disponibilité et la sécurité à un degré sans équivalent à travers les autres réseaux de communication. Le réseau TESTA suit le modèle des domaines défini dans les règles d'architecture IDA : chaque acteur est responsable de la portion du réseau qui appartient à son domaine. IDA fournit l EuroDomain, qui assure l interconnexion des réseaux nationaux, régionaux et locaux. QUELS SERVICES TESTA PEUT-IL FOURNIR? TESTA procure des services de télécommunication dédiés aux échanges de données administratives. Ceux-ci sont articulés autour d un réseau européen fourni par GlobalOne. C est le réseau appelé EuroDomain, qui est protégé et séparé de l Internet public. L EuroDomain : est réservé aux communications transeuropéennes du secteur public et permet d accéder au plus grand nombre d administrations européennes à partir de n importe quel réseau privé; opère à des vitesses suffisantes pour accueillir des applications en temps réel; protège la sécurité des domaines locaux en appliquant systématiquement la traduction d adresses à chaque point d accès; opère suivant un plan d adressage IP clair et structuré géographiquement, et suivant un ensemble d adresses dédiées non-routables sur l Internet; dispose d'un service intégré de routage redondant et est régi par des garanties de disponibilité; un système de surveillance réseau et des capacités d intervention en cas d incident de sécurité sont en place; assurera la confidentialité de l information par l introduction du cryptage et d autres mesures protectrices, au niveau du réseau et des niveaux locaux; encourage l intégration du service réseau avec les autres services IDA, comme le service d'infrastructure, de clé publique (PKI) et l outil d aide au travail en groupe (CIRCA); sa gestion est assurée par un responsable contractuel : IDA. L accès à l EuroDomain peut être établi avec des bandes passantes de 64 Kbits à 34 Mbits. TESTA offre également des services d applications réseau, tels que : Services de noms de domaines; Relais ; Portails d information. COMMENT REQUÉRIR LES SERVICES TESTA La procédure de requête de services est relativement simple. Les parties intéressées doivent en notifier l unité IDA, indiquant quels sites nécessitent l accès à TESTA et le destinataire de leurs communications, ainsi que le type de services requis. Des renseignements doivent également être fournis sur la base légale de leurs communications afin qu'ida puisse vérifier leur éligibilité. L adresse à utiliser est : entr-ida@cec.eu.int. IDA consultera les coordinateurs du réseau national concernant les dispositions de mise en oeuvre. Sauf si un motif valable est présenté, les connexions seront établies de préférence par l intermédiaire de réseaux administratifs nationaux. Dans certaines circonstances exceptionnelles, des liens directs avec TESTA peuvent être utilisés, mais ils ne peuvent être payés que pour une durée d un an. INFORMATIONS COMPLÉMENTAIRES Pour une information générale concernant TESTA, veuillez consulter le site Web IDA à l adresse suivante : D autres informations, notamment une documentation spéciale sur le système d adressage utilisé par TESTA, les services DNS, les fonctions de relais et l interface Web, sont disponibles sur demande auprès de l unité IDA ( entr-ida@cec.eu.int). IDA Catalogue des services génériques 3

4 CIRCA QU EST-CE QUE CIRCA? CIRCA (Communication and Information Resource Centre Administrator) est un environnement basé sur le Web qui procure des services en ligne offrant un espace virtuel commun aux groupes de travail et aux réseaux, permettant le partage sûr et efficace de ressources et de documents. Le service CIRCA est disponible pour les utilisateurs des Administrations publiques. Il est accessible via l Internet et également via TESTA. Il s articule autour de groupes d intérêt, c està-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. Bien que tous les groupes puissent accéder aux mêmes fonctionnalités, l environnement peut être façonné entièrement selon les besoins d un groupe d intérêt donné et l information réservée aux membres de ce groupe spécifique. QUELS SERVICES CIRCA PEUT-IL FOURNIR? CIRCA procure à la fois des services de gestion, de travail en groupe et de support aux utilisateurs. SERVICES DE GESTION Groupes d intérêt : CIRCA s articule autour de Groupes d intérêt (G/I), c est-à-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. L environnement peut être façonné entièrement selon les besoins d un G/I donné et l accès à l information réservé aux membres de ce G/I spécifique. Classe d accès : Les membres d un groupe de travail ont généralement divers rôles, comme président, contributeur, secrétaire, membre. CIRCA offre la possibilité de répliquer ces rôles en fournissant différentes classes d accès, adaptant ainsi les droits d accès des utilisateurs à des éléments de données, des fonctionnalités et des opérations spécifiques au sein du G/I. Une classe d accès spécifique, celle du Leader, dispose de privilèges supplémentaires lui permettant d administrer, de gérer et d adapter le G/I. Administration : CIRCA permet d exercer à distance un contrôle total sur la distribution des droits d accès, la configuration et l adaptation des groupes d intérêt. SERVICES DE TRAVAIL EN GROUPE Bibliothèque : Les documents sont stockés dans des sections et sous-sections entièrement modulables; support de multilinguisme, contrôle de version et notification par de la disponibilité d un document. Les documents peuvent être chargés, consultés et déchargés en ligne ou envoyés par . Annuaire : Gestion d une liste de Membres et de Contacts. Espace de rencontre : Pour des annonces, lieux de rendez-vous, agendas et listes de participants ainsi qu une fonction de forum virtuel (espace de discussion). Groupes d actualités : Forum de discussion entre les membres de groupes d intérêt. Interface , comprenant une fonction de notification par . Sécurité : Peut-être assurée en complément du système classique nom d'utilisateur/mot de passe, c'est-à-dire en utilisant un cryptage et/ou des certificats SSL (voir services IDA PKI). Recherche : Recherche multilingue de tout document répertorié dans un espace de Groupe d intérêt. SERVICES DE SUPPORT AUX UTILISATEURS CIRCA procure également des services de support, comprenant : Des services de démonstration et de conseil spécifique aux utilisateurs; Des services de formation et de documentation; Un bureau d assistance. COMMENT REQUÉRIR LES SERVICES CIRCA Les requêtes peuvent être envoyées à l adresse suivante : circasupport@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES De plus amples informations sur CIRCA sont disponibles à l adresse suivante : 4 IDA Catalogue des services génériques

5 PKICUG QU EST-CE QUE LE PKICUG? PKI est l acronyme de Public Key Infrastructure. Il s agit de mesures organisationnelles et d outils techniques qui contribuent à établir et à maintenir un environnement sûr et fiable pour l échange d informations par le biais de réseaux informatiques. Le projet Public Key Infrastructure for Closed User Groups (PKICUG) a débuté en Il fournit une Autorité de certification (CA) aux membres des projets IDA d intérêt commun pour que des informations puissent être échangées en toute sécurité par des moyens électroniques entre les Etats membres et avec la Commission européenne. A l'issue d'un appel d'offre ouvert, ce projet a été attribué à Alcatel, avec la participation de GlobalSign en tant qu Autorité de certification. IDA PKI procure actuellement des certificats électroniques permettant aux serveurs et aux utilisateurs de se reconnaître mutuellement. Il a été conçu pour des groupes d utilisateurs fermés et permet aux participants d authentifier leur identité lorsqu ils accèdent aux informations hébergées par le Web. Il sécurise également les données (par cryptage) lors de leur chargement/déchargement vers/à partir des répertoires Web. Toutes les applications requérant une infrastructure apte à l exploitation de certificats X.509 sont en mesure d utiliser IDA PKI. Les certificats émis par IDA PKI à l intention de groupes d utilisateurs fermés peuvent également être utilisés dans d autres projets sectoriels à conditions que l administrateur de cet autre réseau soit d'accord. Les certificats, moyennant une validation technique, peuvent être utilisés pour la sécurité du courrier interpersonnel ( conforme au protocole S/MIME). QUELS SERVICES PKICUG PEUT-IL FOURNIR? PKICUG offre les services suivants : L authentification d un serveur, c est-à-dire la garantie pour les utilisateurs qu ils accèdent effectivement au bon serveur, et non à un faux (ce genre de situation est appelé une mascarade ); L authentification du client, c est-à-dire la garantie que le serveur puisse authentifier l identité de l utilisateur lui-même, et détecter s'il s'agit d un usurpateur; La confidentialité, c est-à-dire un cryptage des données échangées dont seuls l utilisateur et le serveur connaissent la clé. Ces services sont fournis lors de l'utilisation de produits compatibles avec le protocole SSL. SSL signifie Secure Socket Layer. SSL est utilisé conjointement avec le protocole TCP (Transport Control Protocol) pour établir la sécurité des dialogues point-à-point. La plupart des serveurs Web et des clients (les navigateurs) les plus utilisés se servent du SSL pour sécuriser les connexions grâce à des techniques de cryptographie asymétrique. Pour demander et obtenir un certificat, il suffit de disposer d un ordinateur équipé d un navigateur standard adapté au protocole SSL, d un accès à l Internet et d un . (Il est utile de signaler que, dans un avenir proche, l accès aux services PKI pourra également être établi via TESTA.) Pour la sécurité de l , le navigateur doit supporter le format S/MIME. IDA PKI fonctionnera avec la plupart des produits courants comme Netscape (à partir de la version 3) et Internet Explorer (à partir de la version 3.02). Toutefois, il est recommandé d utiliser les versions les plus récentes de navigateurs, et de préférence celles qui acceptent 128 bits, car elles offrent une plus grande convivialité en termes de gestion de la sécurité. La procédure usuelle pour l obtention d un certificat est la suivante : 1. L utilisateur contacte l Autorité de certification (CA) et introduit une demande de certificat; 2. L Autorité d enregistrement (RA) et le demandeur échangent les renseignements nécessaires en vue de vérifier l identité de l utilisateur et la légitimité de la requête; une Autorité d enregistrement locale (LRA) est éventuellement appelée à témoigner que le demandeur a effectivement le droit d obtenir un certificat. Les renseignements échangés servent à établir l identité des demandeurs et leur nature varie en fonction des différents projets sectoriels; 3. L Autorité d enregistrement (éventuellement avec l aide de la LRA) admet ou rejette la requête. Une fois acceptée, elle est enregistrée par la RA avec le serveur de l Autorité de certification; 4. Si la requête a été admise, la CA établit le certificat public de l utilisateur (le détenteur du certificat) et lui indique où et comment se le procurer (il peut généralement être téléchargé à partir du serveur de la CA). Les demandeurs génèrent leur paire de clés numériques sur leur navigateur et téléchargent le certificat de leur clé publique pour s assurer qu elle fonctionne correctement avec la clé privée; 5. Les parties intéressées téléchargent les certificats de clés publiques à partir du répertoire la CA suivant leurs besoins. IDA Catalogue des services génériques 5

6 Unité "hardware signing" Répertoire Système de gestion des certificats File Autorité de certification (GlobalSign) Demande de certificat 1 4 Téléchargement du certificat (validation) Validation ou rejet Téléchargement du certificat (utilisation) 5 Vérification de l'identité de l'utilisateur 3 2 Détenteur (utilisateur) RA Partie intéressée (utilisateur) LRA CONDITIONS D UTILISATION Les utilisateurs sont évidemment responsables de vérifier à quel point IDA PKI peut satisfaire à leurs propres conditions d utilisation en termes d authentification, d intégrité, de non-rejet et de confidentialité. Avant de délivrer des certificats à un secteur déterminé, ces conditions sont donc analysées afin de définir les besoins des utilisateurs en matière de sécurité et de s assurer que IDA PKI peut fournir les services de sécurité nécessaires. Ce bref examen permet également d identifier toute exigence spécifique à tel projet sectoriel qui nécessiterait des services complémentaires (concernant par exemple l enregistrement des utilisateurs) non compris dans le service générique PKI. NORMES Conformément à la Décision n 1720/1999/CE (la Décision d interopérabilité IDA) IDA PKI est compatible avec les normes en vigueur et avec les spécifications publiquement accessibles (par exemple les normes et spécifications ouvertes de l Internet) en termes de certificats électroniques et de services de sécurité (comme la confidentialité) fournies par les protocoles SSL et S/MIME. Comme PKI évolue pour rencontrer de nouvelles nécessités commerciales (signatures électroniques, applications basées sur l' , interopérabilité avec les infrastructures nationales de clé publique, etc.) les nouveaux services à venir seront aussi compatibles avec les normes en vigueur et les spécifications publiquement accessibles. Les équipements destinés à garantir la sécurité des signatures et du courrier électroniques devront, le cas échéant, se conformer aux exigences de la Directive 1999/93/CE. (C est le thème d un projet pilote actuellement en cours. Lorsque ses résultats seront connus, IDA PKI sera modifié, si nécessaire, selon les termes de cette directive.) Il a également été décidé que IDA PKI devra satisfaire aux nécessités actuellement prises en compte par le Secrétariat du Conseil et les Services de la Commission concernant la communication des informations classées EU- Restricted par l'ue. COMMENT REQUÉRIR LES SERVICES PKICUG? Les utilisateurs potentiels du PKICUG doivent contacter directement IDA, à l adresse suivante : entr-ida@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES D autres informations sur IDA PKICUG, incluant une vue d ensemble d'ida PKI, une rubrique FAQ sur le PKI et la méthodologie applicable à l utilisation d'ida PKI, et sur les résultats du projet SecLeg évoqué plus haut, sont disponibles sur demande auprès de l unité IDA ( entr-ida@cec.eu.int), ainsi que sur la page consacrée aux Pratiques de référence en matière de légalité et de sécurité sur le site Web IDA : 6 IDA Catalogue des services génériques

7 Règles d'architecture QUE SONT LES RÈGLES D'ARCHITECTURE IDA (AG)? Les règles d'architecture IDA décrivent un certain nombre de concepts et de références concernant l établissement d un Service de télématique trans-européen basé sur une architecture commune bien définie. Cette architecture est le fondement d une infrastructure trans-européenne apte à assurer la facilité et la fiabilité des échanges de données et à en garantir l interopérabilité au sein de différents secteurs administratifs et entre ces secteurs, ainsi qu avec le secteur privé et les citoyens. QUEL EST L APPORT DES RÈGLES D'ARCHITECTURE IDA? Les règles d'architecture comportent la description courante et les références techniques d'un large éventail de services, notamment des services de gestion réseau et de transmission comme les services IP, des services d applications services de messagerie et services EDI, ainsi que des services de sécurité, d assistance et d'annuaire. Les nouvelles technologies évoluant rapidement, les règles d'architecture doivent être régulièrement mises à jour afin de rester en phase avec les développements matériels et logiciels, ainsi qu avec un marché et des tendances volatiles. Leur actualisation nécessite un processus continu : les conditions d utilisation des secteurs considérés sont recueillies et compilées en permanence. La révision annuelle du manuel technique, combinée avec un examen approfondi des concepts généraux utilisés, garantit que les règles d'architecture reflètent suffisamment les tendances actuelles des technologies et du marché, et qu elles soient adaptées aux besoins fluctuants des administrations. La diffusion des règles d'architecture dans les secteurs et dans les Etats membres favorise une plus large adoption de solutions adoptées ainsi que la réplicabilité des développements d applications. INFORMATIONS COMPLÉMENTAIRES Les règles d'architecture IDA sont subdivisées en trois documents, partie I Conseils généraux, partie II Manuel technique, partie III Glossaire. La première partie fournit une information générale sur les principes d'architecture à mettre en application dans des projets réels. La deuxième partie contient des informations plus détaillées, fournissant des références sur les spécificités techniques dont doit disposer la technologie candidate pour remplir les conditions requises. La troisième partie contient une liste de références, un lexique général et une liste d abréviations. La dernière version approuvée (5.3 de 2001) est disponible à l adresse suivante : IDA Catalogue des services génériques 7

8 IDA est une initiative stratégique menée par la Commission européenne afin de mettre les progrès réalisés dans le domaine des technologies de l information et des communications au service de l échange rapide de données électroniques entre les administrations des Etats membres. Et ce, dans le but d optimiser la prise de décision à l échelon communautaire, de faciliter le fonctionnement du marché intérieur et d accélérer la mise en œuvre de la politique européenne. Contacts auprès des services génériques de l IDA TESTA Bernhard Schnittger bernhard.schnittger@cec.eu.int Pieter Wellens pieter.wellens@cec.eu.int CIRCA Christian Devillers christian.devillers@cec.eu.int PKICUG Fredrik Olsson Hector fredrik.olsson-hector@cec.eu.int Régles d architecture Gavino Murgia gavino.murgia@cec.eu.int De plus amples informations concernant IDA sont disponibles sur le site web d'ida, à l adresse suivante :

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Manuel d utilisation du site web de l ONRN

Manuel d utilisation du site web de l ONRN Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Mise en place d un intranet de travail collaboratif. Guide utilisateur

Mise en place d un intranet de travail collaboratif. Guide utilisateur Mise en place d un intranet de travail collaboratif Guide utilisateur 03/05/2010 Sommaire 1. Introduction... 4 2. Premier contact avec Le portail... 4 2.1 Se connecter au portail.... 4 2.1.1 Inscription

Plus en détail

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC Direction des mesures fiscales TABLE DES MATIÈRES Nature de l aide fiscale... 3 Société admissible... 3 Titre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Désignation/mise en place des points focaux nationaux RSI

Désignation/mise en place des points focaux nationaux RSI 1 GUIDE DES POINTS FOCAUX NATIONAUX RSI Désignation/mise en place des points focaux nationaux RSI 1. Introduction Le Règlement sanitaire international (2005) (RSI(2005)) définit un point focal national

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS

REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS REGLEMENT GÉNÉRAL Octobre 2014 Vers 3 1 Règlement général Article 1 Création du Répertoire Professionnel des Consultants Formateurs Indépendants

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail