Document technique. Sécurité et confiance : les piliers du commerce sur Internet

Dimension: px
Commencer à balayer dès la page:

Download "Document technique. Sécurité et confiance : les piliers du commerce sur Internet"

Transcription

1 Sécurité et confiance : les piliers du commerce sur Internet

2 Sommaire + Introduction 3 + Technologie de cryptage et certificats SSL 4 Niveaux de cryptage et SGC 5 Niveaux d authentification et de confiance 5 + Extended Validation (EV) : la nouvelle norme pour la confiance sur le Web 7 + Les certificats SSL de VeriSign, pour un niveau optimal de sécurité et de confiance 9 + Conclusion 10

3 Sécurité et confiance : les piliers du commerce sur Internet + Introduction Obtenir la confiance des clients en ligne est vital pour le succès de toutes les entreprises qui transfèrent des données sensibles sur le Web. Les internautes qui font des achats en ligne craignent que leurs données ne soient détournées et sont réticents à fournir des informations personnelles, en particulier leur numéro de carte de crédit, à des sources non sécurisées. D autres types d entreprises en ligne ont besoin d informations différentes, mais tout aussi sensibles. Les gens hésitent à donner leur numéro d assurance, mot de passe ou autre information confidentielle personnelle, et même parfois simplement leur nom, leur adresse et leur numéro de téléphone. Ils ont peur que les informations soient interceptées au moment de leur transfert ou que la destination elle-même soit contrôlée par des imposteurs mal intentionnés. Ils préfèrent ainsi abandonner leur transaction. En effet, TNS Research a rapporté qu en 2006, 54 % des acheteurs en ligne avaient abandonné un achat pour des raisons de sécurité. Certains parviennent à surmonter leurs craintes pour faire de petits achats, mais ils limitent le montant de leurs transactions, de peur qu une fois leur argent encaissé, on ne leur envoie pas leur produit. Les craintes de ces consommateurs sont tout à fait fondées. En 2007, on estime à 3,6 milliards de dollars les revenus des ventes en ligne perdus à cause de la fraude, soit une augmentation de plus de 16 % par rapport à Le nombre total de rapports uniques de phishing envoyés au APWG (groupe de travail anti-phishing) en janvier 2008 s élevait à , soit près de 9 % de plus que le mois précédent. 1 Les entreprises qui font du commerce en ligne ont donc tout à gagner à prendre des mesures qui permettront aux clients de dépasser leurs craintes. Les préoccupations liées aux fraudes sur Internet sont une barrière importante aux ventes. Le montant de la fraude sur les cartes de paiement en France a atteint 268,5 millions d euros en 2007, avec une hausse significative sur les paiements sur Internet. 2 Ainsi, les craintes d être victime d une escroquerie limitent non seulement le nombre de transactions, mais aussi leur montant. Le potentiel commercial pouvant être libéré en instaurant la confiance est donc immense. Les consommateurs ont également beaucoup à gagner en levant la barrière qui fait obstacle à la confiance. Sur le plan de la commodité et des prix, les achats en ligne sont inégalables. Il est fréquent qu un acheteur recherchant un article particulier le trouve non seulement sur un site Web sécurisé mais aussi sur un autre site qui offre un prix plus intéressant ou d autres avantages. Les consommateurs ne seraient-ils pas plus à l aise s il y avait un moyen de rapidement vérifier la fiabilité du site ne représentant pas de marque particulière? Mais la peur des vols de données empêche de nombreux acheteurs de tirer profit de ces avantages. En fait, selon Forrester Research, en décembre 2006, 24 % des personnes interrogées n effectuent aucun achat en ligne. Heureusement, il existe aujourd hui une technologie qui permet aux entreprises en ligne de protéger les données sensibles de leurs clients, de s authentifier et de gagner la confiance des consommateurs ; une technologie qui permet également aux clients de distinguer les sites Web dignes de confiance des clones produits par les spécialistes de l escroquerie. 1 APWG, Phishing Activity Trends, January

4 Ce document explore l état actuel de cette technologie et la contribution apportée par VeriSign dans la protection des données critiques des entreprises et l établissement d une relation de confiance entre ces dernières et leurs clients. Il se penche en premier lieu sur la technologie SSL (Secure Sockets Layer), qui traite un des problèmes les plus anciens et les plus évidents du commerce en ligne : le risque que des données en transit soient interceptées par des cybercriminels. Mais les escroqueries en ligne étant de plus en plus sophistiquées, le cryptage ne suffit plus. Ce document aborde donc ensuite les questions d authentification et de confiance, qui sont devenues essentielles, ainsi que la technologie SSL Extended Validation (EV, validation renforcée) qui traite ces problèmes. Pour finir, il présente les solutions VeriSign qui offrent le maximum de toutes ces technologies de sécurité. + Technologie de cryptage et certificats SSL Les clients savent que toutes les informations qu ils transmettent à un site Web non sécurisé sont sérieusement exposées. Pour survivre sur le marché, les entreprises en ligne ont donc besoin des certificats SSL et de la technologie de cryptage qu ils utilisent. Le cryptage est un processus consistant à transformer des informations afin de les rendre incompréhensibles à toute personne, à l exception du destinataire visé. Le cryptage est la base de l intégrité et de la confidentialité des données, critères essentiels dans le domaine du commerce électronique. Les clients et les partenaires commerciaux envoient des informations confidentielles et des transactions à votre site via Internet, mais uniquement lorsqu ils peuvent être sûrs que leurs données seront en sécurité. La solution, pour les entreprises qui envisagent le commerce électronique de manière sérieuse, consiste à implémenter une infrastructure de confiance basée sur la technologie de cryptage. Secure Sockets Layer (SSL), la norme pour la sécurité sur le Web, est la technologie utilisée pour la protection des données transmises sur Internet à l aide du très répandu protocole HTTP. SSL protège les données en mouvement qui, sans cryptage, pourraient être interceptées et altérées. La majorité des systèmes d exploitation, des navigateurs Web, des applications Internet et des serveurs matériels prennent en charge le protocole SSL en natif. Le client établit une connexion. CLIENT Le client vérifie le certificat du serveur. Le cas échéant, le client envoie son certificat en réponse à la requête du serveur. Lorsque l authentification est terminée, le client envoie au serveur une clé de session cryptée en utilisant la clé publique du serveur. Bonjour? Certificat du serveur Certificat du client Clé de session Une fois définie une clé de session, une communication sécurisée est établie entre le client et le serveur. SERVEUR Le serveur répond, envoyant son certificat au client. Le serveur peut également demander le certificat du client afin d authentifier le client. 3 Inclut les filiales, les partenaires et les revendeurs de VeriSign. Un certificat SSL est un fichier électronique qui identifie de manière unique des personnes et des sites Web et permet d établir des communications cryptées. Les certificats SSL servent de passeport ou de document d identification numérique. En règle générale, le «signataire» d un certificat SSL est une autorité de certification (AC). VeriSign est l AC qui domine de loin le marché mondial avec plus d un million de serveurs Web sécurisés dans le monde 3. Le graphique de gauche illustre le processus qui garantit des communications protégées entre un serveur et un client Web. Tous les échanges de certificats SSL se produisent en quelques secondes et ne requièrent aucune intervention de l utilisateur. 4

5 Niveaux de cryptage et SGC Il existe différents niveaux de cryptage qui sont déterminés par le nombre de bits utilisés dans l algorithme de cryptage. La norme actuelle de 128 bits est considérée comme inattaquable aux vitesses actuelles des ordinateurs. Certaines combinaisons de versions anciennes de systèmes d exploitation et de navigateurs, notamment de nombreux systèmes Windows 2000, ne peuvent pas prendre en charge un cryptage supérieur à 40 ou 56 bits. Ces niveaux sont facilement piratables aujourd hui, rendant vulnérables les utilisateurs de ces combinaisons de systèmes d exploitation et navigateurs. Une technologie baptisée SCG (Server-Gated Cryptography), accessible avec certains certificats SSL de VeriSign, résout ce problème pour 99,9 % des visiteurs de site Web. (Certaines anciennes versions de navigateurs ne peuvent prendre en charge le cryptage 128 bits avec aucun certificat SSL.) Les sites Web dotés de la technologie SGC peuvent assurer un cryptage à 128 bits pour communiquer avec les systèmes qui n effectuent normalement que des cryptages à 40 ou 56 bits. Ainsi, les entreprises qui utilisent les certificats SSL SGC peuvent garantir à tous leurs clients le plus haut niveau de cryptage disponible. VeriSign Secure Site Pro et Secure Site Pro EV prennent en charge le cryptage SGC à 128 bits. Tous les certificats SSL de VeriSign prennent en charge le cryptage à 256 bits sur toutes les connexions où le client et le serveur sont capables de ce niveau de cryptage. Niveaux d authentification et de confiance Un des principaux objectifs des certificats SSL est d apporter aux consommateurs l assurance qu ils font effectivement des opérations commerciales avec le site Web auquel ils pensent avoir accédé. Ainsi, les AC effectuent des vérifications avant de délivrer les certificats. On distingue habituellement trois types d authentification SSL : l authentification du domaine, l authentification de l entreprise et EV ; les différences en termes de niveau de sécurité fourni et de confiance engendrée sont extrêmement importantes. Même au sein d un niveau identique, les processus d authentification spécifiques varient d une AC à l autre. Il est donc essentiel de choisir une AC qui soit largement reconnue, respectée et fiable. Aucune autre AC ne jouit de la confiance et de la notoriété de VeriSign. Authentification du domaine Les certificats authentifiant le domaine représentent la forme d authentification la plus basique. Les AC utilisent un processus pour vérifier que l entité qui demande ce type de certificat est bien propriétaire du domaine requis ou qu elle a le droit d utiliser ce nom de domaine. Elles peuvent aussi s assurer que l adresse électronique du contact demandeur est répertoriée dans l annuaire des sociétés ou répond aux règles de l AC en matière d adresse pseudonyme. VeriSign ne propose pas de certificats SSL authentifiant le domaine. Authentification de l organisation L authentification de l organisation est le processus de validation que VeriSign et d autres AC utilisent pour les certificats SSL ordinaires (non EV). Les AC commencent par vérifier l existence de l organisation à l aide d un justificatif émis par l État, en faisant des recherches dans des bases de données publiques ou privées. Elles peuvent au besoin demander certains éléments tels que statuts, licences commerciales ou déclarations de noms fictifs. Avant d émettre un certificat SSL, les AC vérifient l identité de la société et confirment sa légalité, confirment qu elle a le droit d utiliser le nom de domaine inclus au certificat et vérifient que la personne qui a demandé le certificat SSL au nom de la société est bien autorisée à le faire. 5

6 Authentification SSL Extended Validation (EV) La technologie EV, décrite dans la section suivante, possède le plus haut niveau d authentification possible avec un certificat SSL. L authentification EV ajoute une structure et des contrôles au processus d authentification de l organisation. Elle commence par une validation poussée de l authenticité de l entité, qui débute par une confirmation signée par le contact de l entreprise. Une preuve d enregistrement de la société en question peut aussi être demandée en cas d impossibilité de l AC de confirmer les coordonnées de l organisation dans une base de données publique. Un avis juridique peut également être demandé pour confirmer les informations suivantes concernant l organisation : Adresse physique du lieu des activités Numéro de téléphone Confirmation du droit exclusif d utilisation du domaine Confirmation supplémentaire de l existence de l organisation (si fondée il y a moins de trois ans) Vérification de la fonction du contact de l entreprise. Le processus d authentification représente une charge mineure pour légitimer les organisations, mais il constitue un obstacle de taille contre les fraudeurs. Marques de confiance Pour gagner la confiance et développer le commerce en ligne, vous devez non seulement protéger les transmissions en ligne de vos clients, mais aussi leur montrer clairement que vous les protégez. Les AC vous proposent donc des sceaux portant leur marque de confiance, que vous pouvez placer sur diverses pages de votre site Web. Le sceau VeriSign Secured Seal représenté ci-dessous est le sceau de sécurité le plus utilisé et le plus reconnu au monde. En cliquant sur ce sceau, vous pouvez afficher le nom du propriétaire du certificat, sa période de validité et des informations sur le niveau de protection fourni, ainsi que sur le processus de validation conduit par VeriSign avant de délivrer le certificat. 81 % des personnes effectuant des transactions en ligne en France recherchent des marques de sécurité telles que le sceau VeriSign Secured Seal pour s assurer qu elles sont sur un site sécurisé. Et 80 % des consommateurs français qui ont été victimes de fraudes sur Internet ou qui connaissent quelqu un qui l a été recherchent des marques de sécurité avant d utiliser un site Web 4. 4 YouGov - janvier

7 + Extended Validation (EV) : la nouvelle norme pour la confiance sur le Web Auparavant, les indicateurs d une session SSL, tels que «https» dans l URL ou l icône du cadenas doré suffisaient à dissoudre les craintes de la plupart des consommateurs en leur donnant l assurance que la transmission des données sensibles était protégée par des niveaux de cryptage suffisants. Mais aujourd hui, même le cryptage le plus puissant ne suffit plus en raison d un problème totalement différent. Les escrocs sur Internet excellent désormais dans l art de se faire passer pour de véritables entreprises. Ils achètent des certificats SSL, qui sont malheureusement faciles à obtenir auprès de certaines AC qui effectuent des vérifications un peu hâtives, et les utilisent pour tromper les clients et obtenir leurs informations confidentielles. C est pour cette raison que le cryptage ne suffit plus. Il ne sert plus à rien si le destinataire de la transmission cryptée est une fausse entreprise dont le but est de voler des informations ou de s adonner à tout autre acte de malveillance. Comment savoir qu un site Web qui nous est familier est vraiment légitime? Même si le site semble être celui d une entreprise en ligne fiable et reconnue, comment être sûr qu il ne s agit pas d un clone fabriqué par un imposteur intelligent et mal intentionné? 90 % des utilisateurs sont incapables de distinguer les sites de phishing des sites légitimes 5. Pour gagner la confiance, vous avez besoin d une façon simple et fiable de montrer aux clients d une part que leurs transactions sont sécurisées, d autre part que vous êtes une entreprise légitime et que vous êtes réellement qui vous prétendez être. Pour répondre à ces besoins, les fournisseurs de solutions de sécurité et de navigateurs Internet ont combiné leurs efforts pour créer la norme Extended Validation (EV), qui s impose comme le premier changement réellement significatif dans le commerce sécurisé mondial depuis plus de dix ans. VeriSign adhère à cette norme dans ses certificats SSL Extended Validation. Lorsque les clients visitent une page Web sécurisée à l aide d un certificat SSL EV, sous réserve qu ils utilisent une version de navigateur dotée de la technologie EV, la barre d adresse devient verte. Les versions actuelles et futures de Microsoft Internet Explorer (à partir d Internet Explorer 7), de Firefox (à partir de Firefox 3) et d Opera (à partir d Opera 9.5) sont toutes dotées de cette fonction. Ces navigateurs et d autres disposant de la fonction EV représentent aujourd hui plus de 66 % des navigateurs utilisés 6. En plus de devenir vert, le navigateur affiche aussi le nom de l organisation qui figure sur le certificat (par exemple votre société). Les détails de l implémentation varient quelque peu d un navigateur à l autre. IE7, par exemple, affiche le nom du fournisseur du certificat (par exemple VeriSign), ainsi que celui de l organisation et bascule entre les deux noms, tel que représenté ci-dessous. Figure 2 : La barre d adresse verte et Extended Validation Obtenez la barre d adresse verte Home: Personal, business, online, internet banking: HSBC Bank UK Microsoft Internet Explorer HSBC Holdings PLC [GB] Live Search Home: Personal, business, online, internet ba.. Page Tools La barre d état de sécurité bascule entre le nom de votre organisation... Home: Personal, business, online, internet banking: HSBC Bank UK Microsoft Internet Explorer Identified by VeriSign Live Search Home: Personal, business, online, internet ba.. Page Tools... et l autorité de certification Extended Validation 5 Rachna Dhamija, Harvard University; J.D. Tygar, UC Berkeley ; et Marti Hearst, UC Berkeley 6 September

8 Les certificats SSL VeriSign Secure Site Pro avec EV procurent le plus haut niveau de cryptage SSL disponible à chaque visiteur de site et le niveau de confiance le plus élevé. En utilisant les certificats SSL VeriSign Secure Site Pro avec EV, vous pouvez garantir à vos clients et partenaires commerciaux qu ils accèderont à votre site Web dans des conditions optimales de sécurité, quelle que soit la version de navigateur ou de système d exploitation qu ils utilisent. Grâce à VeriSign Secure Site Pro EV, votre société peut désormais obtenir la confiance nécessaire pour assurer la croissance de son activité de commerce électronique. Le navigateur et le fournisseur de solutions de sécurité contrôlent l affichage afin d empêcher les adeptes du phishing et de la contrefaçon de pirater votre marque et les informations de vos clients. Certains fraudeurs sont devenus maîtres dans l art d imiter presque toutes les composantes d un site Web, mais sans le certificat SSL EV de la véritable société, il n y a aucun moyen d afficher son nom dans la barre d adresse parce que les informations affichées à cet endroit échappent totalement à leur contrôle. Et il leur est impossible de se procurer les certificats SSL de la société légitime du fait de la rigueur du processus d authentification. Pourquoi la technologie EV est-elle si rassurante pour les clients? Les internautes peuvent vérifier l affichage visuel du nom du propriétaire du certificat dans la barre d adresse pour s assurer que le site est bien celui d une société légitime et non celui d un imposteur. Les AC effectuent des niveaux de validation supplémentaires de la légitimité et de l authenticité des organisations avant de leur délivrer des certificats EV, tel que décrit ci-dessus, pour empêcher les fraudeurs de se faire passer pour des entreprises légitimes. Les AC elles-mêmes doivent satisfaire à des critères plus rigoureux pour pouvoir délivrer des certificats SSL EV. Elles doivent se soumettre à des audits menés par un cabinet d audit agréé WebTrust afin de confirmer qu elles répondent aux exigences définies dans les normes du CA/Browser Forum, un consortium réunissant des fabricants de navigateurs et des AC. Ceci permet d éliminer les risques d une vérification insuffisante et enlève toute marge de manœuvre aux imposteurs. Avec EV, les clients n ont pas à se demander si l organisation a été correctement contrôlée ou non. La couleur verte semble avoir un effet psychologique rassurant sur les consommateurs. Même les clients qui ne savent pas exactement pourquoi EV les protège mieux deviennent plus enclins à faire des achats et à acheter davantage lorsqu ils voient une barre d adresse verte. Les preuves qu EV fonctionne sont manifestes. En janvier 2007, Tec-Ed a mené une étude sur les habitudes et les comportements de 384 acheteurs en ligne et a découvert ceci : 100 % des participants remarquent la présence ou l absence de la barre d adresse verte EV 93 % des participants préfèrent faire leurs achats sur des sites comportant la barre d adresse verte 97 % sont susceptibles de communiquer leur numéro de carte de crédit sur les sites comportant la barre d adresse verte EV, contre seulement 63 % pour les sites sans EV 77 % des participants ont déclaré qu ils hésiteraient à effectuer leurs achats sur un site qui affichait auparavant la barre d adresse verte EV et qui ne l affiche plus. Dans la même étude, Tec-Ed a révélé que 88 % faisaient confiance au nom VeriSign sur un site, contre seulement 22 % pour le deuxième fournisseur SSL le plus réputé. Des études comme celles-ci effacent tous les doutes sur la valeur et l importance d EV et sur la reconnaissance, la confiance et la préférence dont jouit le nom VeriSign. Mais ceci se traduit-il en une progression des ventes? Ici aussi la réponse est oui et les preuves sont irréfutables. De nombreux détenteurs de certificats SSL EV de VeriSign mesurent la différence que la barre d adresse verte apporte en termes de conversions (de visiteurs de sites en acheteurs) et les résultats sont là : en août 2008, 14 clients ont mesuré des hausses considérables. Overstock.com a par exemple constaté une baisse de 8,6 % de l abandon de paniers parmi les acheteurs qui voyaient la barre d adresse verte. D autres clients ont vu des améliorations encore plus importantes. Reportez-vous à pour plus d informations. 8

9 VeriSign désigné n 1 de la sécurité des sites Web par les consommateurs. Le sceau VeriSign Secured Seal qui accompagne tous les certificats SSL de VeriSign permet à votre société d afficher la première marque de confiance sur Internet. 81 % des acheteurs français en ligne recherchent des marques de sécurité telles que le sceau VeriSign Secured Seal avant d effectuer leur transaction. Le sceau VeriSign Secured Seal permet également à vos visiteurs de contrôler les informations contenues dans le certificat SSL et le statut de la société, en temps réel, ce qui favorise l établissement d une relation de confiance. + Les certificats SSL de VeriSign, pour un niveau optimal de sécurité et de confiance VeriSign est le premier fournisseur mondial de certificats SSL. VeriSign est aussi de loin le plus gros fournisseur de certificats SSL EV avec une part de marché qui dépasse 75 % et qui comprend les plus grands noms des sociétés commerciales et établissements bancaires en ligne 7. Les 40 plus grandes banques du monde et plus de 95 % des sociétés classées au Fortune 500 choisissent les certificats SSL de VeriSign 8, et plus de domaines dans 145 pays affichent le sceau VeriSign Secured Seal, la marque de sécurité la plus reconnue sur Internet. Les internautes sont habitués à voir des sites de commerce électronique arborer le sceau VeriSign Secured Seal, qui indique aux visiteurs que ce site commercial est authentique et capable de sécuriser les données confidentielles par le biais du cryptage SSL. Pour s adapter à divers besoins, VeriSign offre quatre types principaux de solutions SSL. VeriSign Secure Site Cette solution VeriSign la plus basique comprend : Authentification de l organisation Cryptage de 40 bits minimum à 256 bits Possibilité d afficher le sceau VeriSign Secured Seal Garantie de $ Vérificateur de l installation VeriSign Secure Site Pro VeriSign Secure Site Pro procure le plus haut niveau de cryptage disponible à chaque visiteur du site. Cette solution comprend tous les attributs de VeriSign Secure Site plus le cryptage SGC, offrant un cryptage minimum de 128 bits à 99,9 % des internautes. Inclut une garantie de $. VeriSign Secure Site EV Cette solution comporte tous les attributs de VeriSign Secure Site plus Extended Validation. SSL Extended Validation est un moyen simple et fiable d établir la confiance des visiteurs de sites Web lors de leurs opérations en ligne. Seuls les certificats SSL Extended Validation (EV) déclenchent l affichage de la barre d adresse verte dans les navigateurs sécurisés, avec le nom de l organisation détentrice du certificat SSL et celui de la société de certification qui l a délivré. VeriSign Secure Site Pro EV Secure Site Pro EV de VeriSign est la solution SSL idéale pour protéger les transmissions confidentielles en provenance de et vers votre site Web, afin d éviter qu elles ne soient lues ou modifiées par toute personne autre que les parties concernées, et pour attirer la confiance des clients. Cette solution contient toutes les technologies des autres solutions, notamment le cryptage SGC et les certificats SSL EV, ainsi qu une garantie de $. Pour une solution de cryptage et de confiance optimale, VeriSign recommande les certificats SSL Secure Site Pro avec EV. Cette solution déclenche l affichage de la barre d adresse verte dans les navigateurs hautement sécurisés et permet à tous les visiteurs de sites de se connecter au niveau de cryptage le plus élevé qui leur est accessible. 7 Netcraft, août Inclut les filiales, les partenaires et les revendeurs de VeriSign. 9

10 VeriSign peut aider votre société à forger ou à améliorer la confiance de vos clients, en sécurisant l activité commerciale de votre site Web. Les certificats SSL de VeriSign sécurisent les échanges d informations entre les serveurs et les clients Web, entre différents serveurs et même entre d autres périphériques de réseau, tels que les équilibreurs de charge ou les accélérateurs SSL. Les solutions VeriSign offrent une sécurité inter-réseau exhaustive, en protégeant les serveurs en liaison à la fois avec Internet et avec des Intranets privés. + Conclusion Avec l accroissement des fraudes sur Internet, la sécurité de la transmission de données personnelles n a jamais revêtu une importance aussi cruciale qu à l heure actuelle et la situation n est pas près de s améliorer. La présence massive, et les conséquences, des vols de données sont bien connues et bien documentées. Vos clients potentiels en ligne sont devenus plus judicieux, plus sceptiques et beaucoup plus méfiants. Ils attendent que vous les protégiez et, à l heure actuelle, 51 % d entre eux pensent que vous ne le faites pas assez bien 9. La confiance fait toute la différence. Votre investissement dans des technologies qui protègent vos clients et vous permettent de gagner leur confiance représente une part infime de votre budget commercial et les revenus qu il peut engendrer grâce à une progression des ventes sont astronomiques. Lorsque les enjeux sont si grands et les coûts si limités, pourquoi ne pas faire le choix qui s impose? Choisissez le nom qui jouit de la plus grand notoriété et de la plus grande confiance, parce que la reconnaissance et la confiance est ce qui importe le plus chez un fournisseur SSL. VeriSign a gagné cette reconnaissance et cette confiance en abordant les problèmes de sécurité de la manière la plus appropriée et les clients le savent. Alors ne faites pas les choses à moitié, optez pour les certificats SSL VeriSign Secure Site Pro avec EV afin de pouvoir dire à TOUS vos clients que leurs informations sensibles seront transmises à la destination souhaitée et sans risque d être compromises. + Pour en savoir plus VeriSign propose une gamme complémentaire de services de sites de commerce électronique décrite sur le site pour satisfaire tous les besoins des entreprises en ligne. Pour parler à un expert de sécurité VeriSign des besoins de sécurité de votre site Web, appelez le Vous pouvez également nous contacter par courrier électronique à l adresse ventes@verisign.fr. + Essayez gratuitement un certificat SSL de VeriSign Sécurisez votre site Web gratuitement avec notre offre d essai de deux semaines. Pour demander une offre d essai de certificat SSL Secure Site de VeriSign, visitez dès aujourd hui le site Vous pouvez effectuer toute la procédure d inscription en ligne en 15 minutes environ et utiliser votre certificat SSL de VeriSign immédiatement après. + À propos de VeriSign VeriSign est le fournisseur de confiance de services d infrastructure sur Internet pour le monde numérique. Chaque jour, sociétés et consommateurs s appuient des milliards de fois sur notre infrastructure Internet pour communiquer et effectuer des transactions en toute confiance. Pour plus d informations, visitez notre site à l adresse 9 YouGov - janvier VeriSign France S.A. Tous droits réservés. VeriSign, le logo VeriSign, le cercle marqué d une coche et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de VeriSign, Inc. et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs ML

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

COMMENT... Sécuriser vos

COMMENT... Sécuriser vos COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sécurisation de Microsoft Exchange 2011

Sécurisation de Microsoft Exchange 2011 Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Comment toucher les décideurs

Comment toucher les décideurs Comment toucher les décideurs Étude commanditée par Pitney Bowes sur l évolution du rôle du courrier dans le marketing mix des entreprises du domaine Business to Business (B2B) en Europe et aux États-Unis

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Comment choisir votre fournisseur de Cloud en toute confiance

Comment choisir votre fournisseur de Cloud en toute confiance Comment choisir votre fournisseur de Cloud en toute confiance CERTIFICATS THAWTE SSL : LE LIEN DE SÉCURITÉ ET DE CONFIANCE ENTRE VOUS ET VOTRE FOURNISSEUR DE CLOUD Comment choisir votre fournisseur de

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

e-commerce : Guide à l intention des Petites et Moyennes Entreprises

e-commerce : Guide à l intention des Petites et Moyennes Entreprises Livre Blanc e-commerce : Guide à l intention des Petites et Moyennes Entreprises Optimisation des opportunités en ligne pour les PME Opportunités en ligne La conjoncture n a jamais été aussi favorable

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Inconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles.

Inconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles. Payer sur Internet en toute sécurité On peut tout acheter dans l immense galerie marchande planétaire qu est Internet. 2 français sur 5 achètent désormais en ligne. Mais qu en est-il des moyens de paiement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Guide d intégration Dernière révision : juillet 2004

Guide d intégration Dernière révision : juillet 2004 Dernière révision : juillet 2004 de PayPal 2006 PayPal, Inc. Tous droits réservés. PayPal et le logo PayPal sont des marques déposées de PayPal, Inc. Les marques et marques commerciales mentionnées appartiennent

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?

Plus en détail