SESSION, AUTHENTIFICATION ET CONTRÔLE D ACCÈS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "SESSION, AUTHENTIFICATION ET CONTRÔLE D ACCÈS"

Transcription

1 SESSION, AUTHENTIFICATION ET CONTRÔLE D ACCÈS Développer des applications Web

2 1 Gestion de sessions

3 Session 2 En informatique, le terme «session» désigne un temps durant lequel un programme est en interaction avec un utilisateur (humain ou non). À moins que l interaction ne se limite à l échange d un seul message, une session implique l existence d une mémoire capable de conserver l état de la conversation. Dans le contexte du web, le terme se réfère à deux choses souvent liées, mais distinctes : La session du navigateur. La session du serveur.

4 Session du navigateur 3 Une session du navigateur commence au démarrage du navigateur et se termine qu on le ferme. Tous les onglets partagent la même session. La mémoire associée à la session permet de conserver l état des authentifications HTTP et les cookies de session. Le terme «cookies de session» fait référence à la session du navigateur lorsqu il désigne un cookie non persistant automatiquement supprimé à la fermeture du navigateur. Le cookie utilisé pour stocker l identifiant de session du serveur en PHP également appelé cookie de session est souvent un cookie de session au sens décrit ci-dessus.

5 Session du serveur et cookie 4 Durant une session, une application web passe généralement par différents états transitoires déterminés par les actions de l utilisateur qui sont autant de requêtes. Cependant, on sait qu un serveur HTTP ne mémorise rien entre deux requêtes (HTTP est un protocole sans état). Il ne peut donc pas conserver l état des sessions des clients. Avec les cookies (HTTP State Management Mechanism), L IETF propose une solution qui consiste à utiliser la mémoire du client pour conserver l état de la session.

6 Cookie et données de session 5 Un serveur HTTP émet un cookie pour demander au client (navigateur) de conserver des données et de les renvoyer avec toutes les requêtes qui lui sont destinées. Du fait qu il se trouve sous le contrôle du client, le contenu d un cookie est particulièrement vulnérable. C est pourquoi on doit éviter d y placer des informations sensibles dont la durée de vie excède quelques heures. Un cookie ne contient donc le plus souvent qu un identifiant (une clé) qui permet de retrouver les données de session stockées dans un ficher ou une base de données.

7 Initialisation d une session 6 Cookie DB Client Serveur (www.exemple.org) Lit les cookie de (vide) Enregistre les cookie de (SID=123456) GET /page HTTP/1.1 Host: HTTP/ OK Content-Type: text/html [ ] Set-Cookie: SID= [ ] Génère un nouvel identifiant de session et enregistre les données Lit les cookie de (SID=123456) GET /page HTTP/1.1 Host: Cookie: SID= Charge les données de session correspondant à l identifiant

8 Identifiant de session 7 Un identifiant de session est une donnée sensible qui peut être utilisée pour usurper l identité et les permissions d un utilisateur. Pour limiter les risques, on doit prendre un certain nombre de précautions dont voici quatre des plus importantes : Le nombre d identifiants valides doit être très petit en regard du nombre d identifiants possibles (identifiants d au moins 128 bits). La valeur d un identifiant doit être aussi aléatoire que possible pour ne pas être prédictible (PRNG cryptographique) La durée de validité d un identifiant doit être limitée (pas plus de quelques dizaines de minutes d inactivité). L identifiant doit changer après chaque changement d état ou, au minimum, après chaque authentification.

9 Gestion de sessions 8 Si une ressource nécessite une session, le serveur commence par vérifier que la requête contient un cookie de session. Si le cookie est absent ou l identifiant non valide : Le serveur initialise une session, envoie la réponse, enregistre la date et l heure dans les données de session et stocke ces dernières dans un fichier ou une base de données. Si l identifiant de session est valide : Le serveur utilise les données de session pour calculer le temps écoulé depuis la dernière requête. Si ce temps dépasse une certaine valeur, il réinitialise la session. Enfin, le serveur envoie la réponse, enregistre la date et l heure dans les données de session et stocke ces dernières dans un fichier ou une base de données.

10 Gestion de sessions en PHP 9 Les fonctions et variables nécessaires à la gestion de sessions en PHP sont les suivantes : session_name() renvoie le nom du cookie de session et permet de tester l existence d un cookie de session dans la requête. session_start() charge les données de la session si elle trouve un cookie de session valide, sinon initialise une nouvelle session. $_SESSION est un tableau qui contient les données de session. Le contenu est sauvegardé automatiquement à la fin du script. session_id() renvoie l identifiant de la session en cours. session_regenerate_id() permet de générer un nouvel identifiant de session pour la session en cours.

11 Paramètres de session en PHP 10 Le fichier php.ini permet de configurer le système de gestion de sessions. Dans ce fichier, il est important de vérifier la valeur des paramètre suivants : session.use_strict_mode doit être activé pour éviter l adoption de session. session.use_cookies et session.use_only_cookies doivent être activés pour interdire les identifiants de session dans les URL. session.cookie_httponly doivent être activé pour interdire l accès à l identifiant de session par les scripts dans un navigateur. session.cookie_secure doit être activé pour un site qui utilise HTTPS (cela devrait toujours être le cas en production).

12 11 Authentification

13 Authentification 12 Quand une personne se présente au guichet d un bâtiment sécurisé, la conversation avec l agent de sécurité comprend nécessairement les éléments suivants : La personne donne son nom et présente une pièce d identité reconnue par l agent. L agent vérifie que le nom de la personne apparaît sur le registre et vérifie ses papiers. L authentification repose sur le fait que la personne présente une pièce d identité officielle qu elle est la seule à posséder et dont l agent de sécurité peut vérifier l authenticité.

14 Authentification (informatique) 13 Dans un système informatique, une personne décline son identité à l aide de son nom d utilisateur et la prouve le plus souvent à l aide d un mot de passe. Dans ce cas, l authentification repose sur le fait que la personne est la seule à connaître son mot de passe.

15 Facteurs d authentification 14 Un facteur d authentification est un moyen utilisé pour prouver ou vérifier l identité d une personne. En informatique, on se base le plus souvent sur un ou deux des facteurs d authentification suivants : Quelque chose que la personne sait (un mot de passe). Quelque chose que la personne possède (une boîte de courriel, un téléphone portable ou un OTP token). Quelque chose qui caractérise la personne (donnée biométrique).

16 Authentification HTTP 15 L authentification HTTP est basé sur l en-tête Authorization et sur le code de statut 401 (Unauthorized) associé à l entête WWW-Authenticate. Lorsque le client est un navigateur, on évite généralement ce mode d authentification pour au moins trois raisons : L interface utilisateur dépend du navigateur et ne peut pas être adaptée aux besoins de l application. Pour terminer la session, l utilisateur doit fermer tous les onglets du navigateur (pas de menu ou de bouton «Déconnexion»). L authentification dite basique (basic authentication) implique la transmission du nom de l utilisateur et de son mot de passe avec chaque requête.

17 Authentification par formulaire 16 La méthode d authentification la plus fréquemment utilisée dans le web est l authentification par formulaire. Elle met en œuvre les éléments suivants : Une session du serveur valide. Un formulaire HTML pour obtenir les informations de connexion. Une base de données d utilisateurs (souvent une table dans la base de de données l application) L authentification par formulaire repose sur l existence d un cookie de session valide.

18 Exemple d implémentation 17 Lorsque l utilisateur accède à une ressource protégée : Le serveur utilise les données de session pour savoir si l utilisateur est authentifié et, si c est le cas, envoie une réponse avec le code de statut 200. Dans le cas contraire, il sauvegarde l URL de la ressource dans les données de session et redirige l utilisateur vers le formulaire de connexion avec le code 302. Lorsque l utilisateur renvoie le formulaire, le serveur vérifie que le nom et le mot de passe fournis correspondent à un nom et un mot de passe stocké dans la base de données. Si c est le cas, le serveur indique dans les données de session que l utilisateur est authentifié, génère un nouvel identifiant de session et répond avec un 303 vers la ressource sauvegardée.

19 Stockage des mots de passe 18 Pour assurer la confidentialité d un mot de passe dans les applications web, on doit respecter les principes suivants : Un mot de passe ne peut exister en texte clair que dans la mémoire du client (navigateur) ou du serveur et uniquement pour de courtes durées (quelques secondes au plus). S il est stocké, il doit être crypté avec un algorithme de hachage cryptographique spécialisé (bcrypt) pour que personne ne puisse le décrypter, pas même son détenteur. S il est volé sous forme cryptée, sa découverte doit être aussi coûteuse que possible (quelle que soit la méthode). Le respect de ces principes impliquent également l utilisation de HTTPS et l application d une politique des mots de passe.

20 Cryptage de mots de passe en PHP 19 En matière de sécurité, mieux vaut éviter d être original et utiliser ce que le langage ou le framework vous propose. password_hash() prend comme paramètres le mot de passe en texte clair et l algorithme et renvoie une chaîne contenant l empreinte du mot de passe, le sel et l algorithme utilisé. password_verify() prend comme paramètres le mot de passe crypté et le mot de passe reçu de l utilisateur, et renvoie un booléen qui indique si les deux mots de passe correspondent ou non.

21 Algorithme de cryptage en PHP 20 En utilisant l algorithme par défaut, vous permettez à PHP d utiliser le meilleur algorithme disponible pour crypter le mot de passe au moment où celui-ci est stocké. La fonction de vérification ne dépend pas de l algorithme par défaut, elle utilise l algorithme spécifié dans l empreinte du mot de passe. Bcrypt, est l algorithme par défaut PHP 5.5. Il ne peut crypter que des mots de passe de moins de 73 caractères. Les mots de passe plus longs sont tronqués.

22 Connexion persistante (Remember me) 21 Par défaut, le cookie de session de PHP est non persistant. Il est tentant de le rendre persistant pour permettre à un utilisateur de rester connecté. Ne le faites pas! Il s agit d authentification, pas de gestion de session. C est un moyen d authentification alternatif qui utilise un cookie persistant pour stocker des information de connexion et là encore, mieux vaut utiliser une bibliothèque existante. Dans tous les cas, les points suivants doivent être observés : Jamais de nom d utilisateur et mot de passe dans un cookie. Limiter la validité des données du cookie (quelques jours au plus). Exiger une authentification avant une opération importante.

23 Recouvrement de mot de passe 22 Le recouvrement de mot de passe (password recovery) en libre-service est une opération risquée. Cette fonctionnalité doit être implémentée en toute connaissance de cause et uniquement si elle est nécessaire. L OWASP (Open Web Application Security Project) propose un modèle qu il est recommandé de suivre.

24 23 Contrôle d accès

25 Contrôle d accès 24 Dans le bâtiment sécurisé, après l authentification de la personne, l agent doit vérifier qu elle possède l autorisation d accès aux locaux dans lesquels elle souhaite se rendre. De la même manière, dans un système informatique, après l authentification de l utilisateur, le système doit vérifier qu il possède l autorisation d accès aux données qu il veut consulter ou aux ressources qu il souhaite utiliser. La gestion de session, l authentification et le contrôle d accès sont des opérations liées et indissociables, mais distinctes.

26 Contrôle d accès basé sur les rôles 25 Un moyen de contrôle d accès souvent utilisé dans le web consiste à accorder les permissions en fonction du rôle de l utilisateur dans l organisation. C est ce qu on appelle le contrôle d accès basé sur les rôles. Par exemple, les rôles d un journal en ligne pourraient être : Administrateur Rédacteur Lecteur Invité

27 Exemple d implémentation 26 Le contrôle d accès présuppose une session valide et un utilisateur authentifié. Un contrôle d accès basé sur les rôles peut être implémenté de la manière suivante : Le serveur utilise les données de session pour connaître le rôle de l utilisateur authentifié et vérifie qu il se trouve dans la liste des rôles associés à la ressource. Si le c est le cas, l utilisateur possède l autorisation d accès à la ressource et le serveur répond avec un code de statut 200. Dans le cas contraire, le serveur peut informer l utilisateur qu il n a pas l autorisation d accès à la ressource avec le code de statut 403 (Forbidden) ou cacher l existence de la ressource avec le code de statut 404 (Not Found).

PHP 7 - Développez un site web dynamique et interactif Complément vidéo : Créez un mini blog

PHP 7 - Développez un site web dynamique et interactif Complément vidéo : Créez un mini blog Préambule 1. Objectif de l'ouvrage 11 2. Bref historique de PHP 12 3. Où se procurer PHP? 13 4. Conventions d'écriture 14 Introduction à PHP 1. Qu'est-ce que PHP? 15 2. Structure de base d'une page PHP

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Février 2016 DESRIPTION DU PLUGIN

Plus en détail

Installer PHP Gérer les s... 29

Installer PHP Gérer les  s... 29 Installer PHP... 13 1.1 Installer PHP avec EasyPHP....................... 15 1.2 Installer PHP avec Wamp5....................... 20 1.3 Installer PHP sous Linux......................... 24 1.4 Configurer

Plus en détail

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI SSL/TLS ISEC Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Second Semestre 2009 2010 Plan du cours 1 Introduction SSL/TLS 2 Certification Généralités X.509 3 Protocole TLS TLS Handshake TLS

Plus en détail

Applications WEB. développement et sécurité

Applications WEB. développement et sécurité Applications WEB développement et sécurité OWASP The Open Web Application Security Project http://www.owasp.org Les dix vulnérabilités de sécurité applicatives web les plus critiques 2 Top 10 Paramètre

Plus en détail

Mots de passe - Guide d'utilisation. Document FAQ

Mots de passe - Guide d'utilisation. Document FAQ Document FAQ Table des matières Introduction... 3 I. Objectifs... 3 II. Détails techniques... 3 Gestion des mots de passe... 4 I. Types... 4 II. Édition d un mot de passe... 4 III. Générateur... 6 Vues...

Plus en détail

Transfert des données électorales à l INSEE avec AIREPPNET. Septembre 2004

Transfert des données électorales à l INSEE avec AIREPPNET. Septembre 2004 Transfert des données électorales à l INSEE avec AIREPPNET Septembre 2004 0 L INSEE propose aux mairies l outil AIREPPNET pour transmettre les mouvements électoraux par internet. Pour utiliser AIREPPNET,

Plus en détail

Modifié: 2016/04/29 IUT de Fontainebleau

Modifié: 2016/04/29 IUT de Fontainebleau INTRODUCTION à PHP COOKIES ET SESSIONS monnerat@u-pec.fr Modifié: 2016/04/29 IUT de Fontainebleau Sommaire 1. Cookies 2. Sessions COOKIES Introduction Les cookies permettent de stocker du coté client des

Plus en détail

Applications Web. développement et sécurité Jean-René Rouet

Applications Web. développement et sécurité Jean-René Rouet Applications Web développement et sécurité Jean-René Rouet OWASP The Open Web Application Security Project http://www.owasp.org Les dix vulnérabilités de sécurité applicatives web les plus critiques 2

Plus en détail

DS #1 : Principe et Algorithme Cryptographiques

DS #1 : Principe et Algorithme Cryptographiques DS #1 : Principe et Algorithme Cryptographiques Université de Lille-1 / FIL PAC 10 mars 2016 Vous avez 1h30 et les documents sont autorisés. Presque toutes les questions ci-dessous admettent des réponses

Plus en détail

LOGICIEL HOME : Manuel d installation et d utilisation

LOGICIEL HOME : Manuel d installation et d utilisation 2011 LOGICIEL HOME : Manuel d installation et d utilisation William Sanchez http://w.sanchez.free.fr/product_home_overview.php 04/08/2011 SOMMAIRE 1. Présentation de l'application... 3 2. Installation

Plus en détail

Aide Centre de certification. https://confianceonline.com/centre_certification/

Aide Centre de certification. https://confianceonline.com/centre_certification/ Aide Centre de certification https://confianceonline.com/centre_certification/ 1 Sommaire Partie A : Le Client... 3 Présentation... 3 a) Accueil... 3 b) Trouver un certificat... 4 1. Trouver le certificat

Plus en détail

Services de retrait et de dépôt de fichiers

Services de retrait et de dépôt de fichiers FICHE DOCUMENTAIRE Services de retrait et de dépôt de fichiers 11/03/2016 Accès Les deux services sont accessibles à partir du portail entreprise à l adresse suivante : http://entreprises.insee.fr/ecmoss.htm

Plus en détail

Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique

Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Hiver 2014 Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Définitions et concepts Identification Authentification Autorisation Imputabilité

Plus en détail

Réalisation de la page login.php. Dès que le client clique sur le bouton Commander depuis l écran du panier, la page

Réalisation de la page login.php. Dès que le client clique sur le bouton Commander depuis l écran du panier, la page 450 PHP/MySQL avec Dreamweaver MX 2004 Réalisation de la page login.php Dès que le client clique sur le bouton Commander depuis l écran du panier, la page commande.php est appelée. Cette page étant protégée,

Plus en détail

PKI sous Windows Server 2016 Sécurité, cryptographie et certificats

PKI sous Windows Server 2016 Sécurité, cryptographie et certificats Introduction 1. Avant-propos 17 2. Objectif du livre 17 2.1 Pourquoi un livre sur la PKI Microsoft? 18 2.2 Préparation aux certifications Microsoft 18 3. Approche pratique 18 4. Conditions requises 19

Plus en détail

Programmation Web Avancée. Cours 7 Web Storage Ajax.

Programmation Web Avancée. Cours 7 Web Storage Ajax. Programmation Web Avancée Cours 7 Web Storage Ajax kn@lri.fr Plan 1 Introduction/ Généralité et rappels sur le Web/ Javascript : survol du langage 2 Objets/Portée des variables/tableaux/rappels MVC 3 Visiteur/Expressions

Plus en détail

Laboratoire de langue : Comment ça marche

Laboratoire de langue : Comment ça marche Laboratoire de langue : Comment ça marche I. Inscription au Laboratoire de langue... 2 1) Accès au laboratoire de langue... 2 2) Inscription au Laboratoire de langue... 3 II. Connexion au Laboratoire de

Plus en détail

Les bonnes pratiques pour le déploiement sécurisé du navigateur Firefox

Les bonnes pratiques pour le déploiement sécurisé du navigateur Firefox 17 Les bonnes pratiques pour le déploiement sécurisé du navigateur Firefox LES BONNES PRATIQUES en sécurité de l information 1 LES BONNES PRATIQUES POUR LE DÉPLOIEMENT SÉCURISÉ DU NAVIGATEUR FIREFOX Firefox

Plus en détail

Navigation et configuration

Navigation et configuration Navigation et configuration SERVICE DES FINANCES Équipe de formation PeopleSoft version 9.2 Novembre 2016 TABLE DES MATIERES INTRODUCTION À PEOPLESOFT FINANCES 9.2... 3 CONNEXION À PEOPLESOFT FINANCES

Plus en détail

Module pour la solution e-commerce OXID eshop

Module pour la solution e-commerce OXID eshop Module pour la solution e-commerce OXID eshop sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2003

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2003 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2003 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2003. Vous pourrez notamment, créer, modifier ou supprimer votre compte

Plus en détail

Serveur Web et protocole HTTP. Selain K.

Serveur Web et protocole HTTP. Selain K. Technologie web Serveur Web et protocole HTTP Selain K. ULPGL, Octobre 2015 1 Sommaire Un peu d histoire Fonctionnement Introduction au protocole HTTP HTTP et proxy Limites 2 Objectifs Comprendre les origines

Plus en détail

Conditions générales d utilisation du service FranceConnect par les Fournisseurs de Services

Conditions générales d utilisation du service FranceConnect par les Fournisseurs de Services Direction interministérielle du numérique et des systèmes d information et de communication Conditions générales d utilisation du service FranceConnect par les Fournisseurs de Services Annexe technique

Plus en détail

Application WinDev ARGOS

Application WinDev ARGOS Fiducial BTS 2 - Stage Application WinDev ARGOS Guide Utilisateur GUIFFAN Florestan 16 Sommaire I. Contexte p.2 II. Présentation et besoins p.2 III. Technologies utilisées p.2 IV. Fonctionnement p.3 V.

Plus en détail

EVALUATION SOMMATIVE 1

EVALUATION SOMMATIVE 1 TERMINALE S Spécialité Informatique et Sciences du Numérique EVALUATION SOMMATIVE 1 TP de mise en œuvre d une solution Consignes : 1. Aucune communication n est autorisée pendant l évaluation sommative.

Plus en détail

PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE. OUTLOOK 2016 (uniquement) POUR WINDOWS. Version 1.10

PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE. OUTLOOK 2016 (uniquement) POUR WINDOWS. Version 1.10 PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE OUTLOOK 2016 (uniquement) POUR WINDOWS Version 1.10 Table des matières Configurer votre adresse créée dans le Cloud Privé sur votre

Plus en détail

Pour désactiver Javascript sur Firefox (Windows) et voir l impact sur les sites, allez dans :

Pour désactiver Javascript sur Firefox (Windows) et voir l impact sur les sites, allez dans : 1 Pour désactiver Javascript sur Firefox (Windows) et voir l impact sur les sites, allez dans : Outils -> Options -> Contenu et décochez «Activer Javascript» La plupart des sites modernes fonctionnent

Plus en détail

Portail captif pfsense

Portail captif pfsense Portail captif pfsense I Contexte La ville d Olonne sur mer accueille certains élus au sein de la Mairie. Ces élus viennent avec leurs terminaux mobiles qu ils utilisent dans le cadre de leur travail (ordinateurs

Plus en détail

Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Seconde session : le 8 septembre 2000.

Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Seconde session : le 8 septembre 2000. Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ Seconde partie Seconde session : le 8 septembre 2000 Durée 1 heure 30 DOCUMENTS AUTORISES : TOUS Justifiez toujours brièvement votre

Plus en détail

GUICHET ONEGATE Manuel utilisateurs

GUICHET ONEGATE Manuel utilisateurs GUICHET ONEGATE Manuel utilisateurs COLLECTE BLANCHIMENT ASSURANCE (BLA) VERSION 1.0 18/01/2016 ORGANISATION ET INFORMATIQUE SDESS SUIVI DES VERSIONS Version Date Commentaire Rédacteur 1.0 18/01/2016 Création

Plus en détail

Le portail en ligne «My Globality» Manuel d inscription

Le portail en ligne «My Globality» Manuel d inscription Le portail en ligne «My Globality» Manuel d inscription Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail : contact@globality-health.com Conseil d Administration

Plus en détail

Sécurité au niveau transport (Transport Layer Security)

Sécurité au niveau transport (Transport Layer Security) Sécurité au niveau transport (Transport Layer Security) 1 SSL/TLS SSL/TLS Structure Sous-protocoles de SSL Mémorisation des sessions Ports utilisés par SSL Liens 2 Sécurité au niveau transport Lorsque

Plus en détail

Utilisation du navigateur Google Chrome

Utilisation du navigateur Google Chrome Utilisation du navigateur Google Chrome ~91% des français utilisent Google contre (seulement) ~67% aux Etats-Unis En 2016 : Google répond à plus de 2000 milliards de requêtes par an (2 trillions comme

Plus en détail

PARAMETRER MICROSOFT INTERNET EXPLORER 7 OU 8

PARAMETRER MICROSOFT INTERNET EXPLORER 7 OU 8 PARAMETRER MICROSOFT INTERNET EXPLORER 7 OU 8 Ce document vous indique comment paramétrer et utiliser les fonctionnalités d'internet Explorer version 7 ou 8. A - Lancer Internet Explorer... 2 B - Remettre

Plus en détail

M Algorithmique et PHP

M Algorithmique et PHP M2202 - Algorithmique et PHP David Annebicque 2016 1 TD : Accès aux base de données 1.1 Introduction Une base de données permet de stocker des données de manière durable, contrairement à une session ou

Plus en détail

Fiche Pratique. 1 Présentation du problème. Avant propos

Fiche Pratique. 1 Présentation du problème. Avant propos MAJ le 25/03/2016 1 Présentation du problème. Avant propos Choix de la langue Menu Paramètres (settings) Français (fr) N de version 5.47 Choix du curseur dans Outils avancés Position basse Jean THIOU http://aivm.free.fr

Plus en détail

Plateforme web de diffusion de données géographiques. Notice utilisateur

Plateforme web de diffusion de données géographiques. Notice utilisateur Plateforme web de diffusion de données géographiques Notice utilisateur ACATUS Informatique 55, boulevard de Châteaudun 45 000 ORLEANS 58, rue Danton 92 300 LEVALLOIS-PERRET Table des matières 1 DIFFERENCES

Plus en détail

Les API de HTML5. Michel Gagnon École Polytechnique de Montréal

Les API de HTML5. Michel Gagnon École Polytechnique de Montréal Les API de HTML5 Michel Gagnon École Polytechnique de Montréal Cache d application L idée ici consiste à garder en cache les ressources nécessaires pour continuer à utiliser une application web même si

Plus en détail

Rencontres Mondiales du Logiciel Libre Présentation du WebSSO LemonLDAP::NG. Clément OUDOT

Rencontres Mondiales du Logiciel Libre Présentation du WebSSO LemonLDAP::NG. Clément OUDOT Rencontres Mondiales du Logiciel Libre 2009 Présentation du WebSSO LemonLDAP::NG Clément OUDOT Menu du jour Concepts du WebSSO Le logiciel LemonLDAP::NG Nouveautés de la version 0.9.4 Démonstration 2 Définition

Plus en détail

Guide du programmeur. Version 2.01 Juin 2010

Guide du programmeur. Version 2.01 Juin 2010 Sogenactif Paiement Web PLUG-IN 6.15 Guide du programmeur Version 2.01 Juin 2010 1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Cible de sécurité CSPN. EZIO Mobile EPS SOGETI. Cible de sécurité CSPN - EZIO Mobile EPS

Cible de sécurité CSPN. EZIO Mobile EPS SOGETI. Cible de sécurité CSPN - EZIO Mobile EPS SOGETI 24, rue du Gouverneur Général Eboué 92136 Issy-les- Moulineaux Tél. :+33(0)1.55.00.13.02 Fax: +33(0)1.55.00.12.30 Cible de sécurité CSPN EZIO Mobile EPS SOGETI - CESTI Référence: GEMALTO-EZIO-EPS-ST

Plus en détail

MODE OPERATOIRE 1.3 SOMMAIRE 1. PRE REQUIS SOUS INTERNET EXPLORER Téléchargement du certificat sous internet explorer...

MODE OPERATOIRE 1.3 SOMMAIRE 1. PRE REQUIS SOUS INTERNET EXPLORER Téléchargement du certificat sous internet explorer... MODE OPERATOIRE 1.3 MODE OPERATOIRE DE TELECHARGEMENT ET D ACTIVATION D UN CERTIFICAT ELECTRONIQUE SELON LE NAVIGATEUR UTILISE (INTERNET EXPLORER OU FIREFOX) SOMMAIRE 1. PRE REQUIS... 2 2. SOUS INTERNET

Plus en détail

& importation d un carnet d adresse au format «CSV»

& importation d un carnet d adresse au format «CSV» & importation d un carnet d adresse au format «CSV» Serveur informatique Un serveur informatique est un dispositif informatique matériel ou logiciel qui offre des services, à différents clients. Les services

Plus en détail

Mise en place d un portail captif avec authentification via un serveur RADIUS

Mise en place d un portail captif avec authentification via un serveur RADIUS Mise en place d un portail captif avec authentification via un serveur RADIUS I. Contexte En entreprise les employés ont souvent besoin d une connexion wifi pour les équipements personnels (téléphone,

Plus en détail

PARAMETRER GOOGLE CHROME (V18)

PARAMETRER GOOGLE CHROME (V18) PARAMETRER GOOGLE CHROME (V18) Ce document vous indique la marche à suivre pour paramétrer Google Chrome. Vous pourrez notamment modifier votre page d accueil, supprimer l'historique de navigation et réinitialiser

Plus en détail

Les fondamentaux du langage Perl 5 Apprentissage par la pratique (Nouvelle édition)

Les fondamentaux du langage Perl 5 Apprentissage par la pratique (Nouvelle édition) Démarrer avec Perl 1. Caractéristiques du langage Perl 13 1.1 Les domaines d'utilisation de Perl 15 1.2 Perl 5 16 1.3 Perl 6 16 2. Mise en œuvre de Perl 17 2.1 Unix/Linux 17 2.1.1 Installation de Perl

Plus en détail

LA PLATEFORME OFFICE 365

LA PLATEFORME OFFICE 365 LA PLATEFORME OFFICE 365 1.1 Webmail 1.1.1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

LE TUTO. Du téléchargement à l utilisation. Par Morelle Benjamin & Schermann Julien

LE TUTO. Du téléchargement à l utilisation. Par Morelle Benjamin & Schermann Julien LE TUTO Du téléchargement à l utilisation Par Morelle Benjamin & Schermann Julien Bienvenue dans le Tutoriel Windows Live Messenger! Windows Live Messenger (WLM) est un logiciel de messagerie instantannée

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8, 10 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8, 10 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8, 10 et MacOs 10 8 Fonctionnalités de mise en ligne «Drop» Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

PRESENTATION SAP BI 4 / BI LaunchPad

PRESENTATION SAP BI 4 / BI LaunchPad PRESENTATION SAP BI 4 / BI LaunchPad 1 Sommaire Connexion à BI4 Zone de lancement BI Accueil Documents Mes documents Dossiers Ouvrir un document Interface WEBI L onglet «Elément du rapport» L onglet «Application

Plus en détail

UTILISATION CMS PERSO

UTILISATION CMS PERSO UTILISATION CMS PERSO La gestion du site se passe entièrement dans la partie Administration du site. Pour accéder à l administration du site, il faut, soit cliquer sur le lien admin situé dans le menu,

Plus en détail

Les essentiels : Mes questions sur l espace ecollèges.finistere.fr

Les essentiels : Mes questions sur l espace ecollèges.finistere.fr Les essentiels : Mes questions sur l espace ecollèges.finistere.fr Le compte de l établissement Qu est-ce que le compte de l établissement? Qui peut créer un compte? La gestion du compte Comment modifier

Plus en détail

GUICHET ONEGATE. Manuel utilisateur. COLLECTE Rapport annuel obligatoire relatif aux contrats d assurance vie en déshérence VERSION 0.

GUICHET ONEGATE. Manuel utilisateur. COLLECTE Rapport annuel obligatoire relatif aux contrats d assurance vie en déshérence VERSION 0. GUICHET ONEGATE Manuel utilisateur COLLECTE Rapport annuel obligatoire relatif aux contrats d assurance vie en déshérence VERSION 0.1 20/03/2017 ORGANISATION ET INFORMATIQUE SDESS SUIVI DES VERSIONS Version

Plus en détail

Guide d Installation Installer le Pilote du GW-7100PCI sous Windows 98, ME, 2000 et XP

Guide d Installation Installer le Pilote du GW-7100PCI sous Windows 98, ME, 2000 et XP 13 Français Guide d Installation Ce Guide d Installation va vous guider pas à pas dans la mise en place de votre GW-7100PCI et de son logiciel.. Pour créer votre connexion de réseau sans fil, suivez dans

Plus en détail

CMS : Content Management System

CMS : Content Management System CMS : Content Management System Louis-Claude CANON louis-claude.canon@loria.fr 15 septembre 2009 CANON CMS 15 septembre 2009 1 / 36 Plan Contexte introductif 1 Contexte introductif 2 Contenu numérique

Plus en détail

Bypasser une authentification

Bypasser une authentification Bypasser une authentification Shiney June 2, 2011 1 Préface Cet article ne prône absolument pas le piratage mais la connaissance. Par conséquent, vous devez savoir qu en cas de piratage, vous êtes seul

Plus en détail

Comment configurer votre navigateur pour Bullsentry

Comment configurer votre navigateur pour Bullsentry Comment configurer votre navigateur pour Bullsentry BullSentry avec Internet Explorer (Edge ou FireFox). Si problème d'authentification ou de connexion, suivre la procédure ci-dessous. Vous devrez accepter

Plus en détail

Configuration du réseau sans fil «UdeM avec cryptage» pour Windows 10

Configuration du réseau sans fil «UdeM avec cryptage» pour Windows 10 Configuration du réseau sans fil «UdeM avec cryptage» pour Windows 10 1. Avant de commencer, il est nécessaire de supprimer la configuration d accès au réseau sans fil qui est déjà existante. Cliquer sur

Plus en détail

PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE THUNDERBIRD POUR WINDOWS. Version 1.00

PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE THUNDERBIRD POUR WINDOWS. Version 1.00 PAS À PAS CONFIGURATION D UNE ADRESSE CLOUD SUR UN LOGICIEL DE MESSAGERIE THUNDERBIRD POUR WINDOWS Version 1.00 Table des matières Configurer votre adresse créée dans le Cloud Privé sur votre logiciel

Plus en détail

MISE EN SERVICE GIGASET C530 IP

MISE EN SERVICE GIGASET C530 IP 2017 MISE EN SERVICE GIGASET C530 IP RODOLPHE SEGUIN OpenIP 18/04/2017 SOMMAIRE 1Définition... 2 2Provisioning des bornes DECT Gigaset C530 IP...2 2.1Référencement de l adresse MAC...2 2.2Configuration

Plus en détail

Serveur LAMP Apache (Debian 8)

Serveur LAMP Apache (Debian 8) Serveur LAMP Apache (Debian 8) Sommaire 1) Installation de LAMP... 2 2) Tests... 3 3) PhpMyAdmin... 4 4) Importer un CMS (Wordpress)... 5 5) Installation et configuration de base Apache... 6 5.1) Installation

Plus en détail

Exécutez ce programme à partir du serveur sur lequel

Exécutez ce programme à partir du serveur sur lequel T7 notice Installation MSI Le MSI Module de saisie Internet ne fonctionne qu avec la version 7 pour SQL de Temps 2000. Cette version doit donc avoir été préalablement installée et alimentée en données,

Plus en détail

Table des matières. Préface... xi

Table des matières. Préface... xi ApacheActionTDM.fm Page v Lundi, 23. février 2004 3:48 15 Préface... xi 1. Installation...1 1.1 Installer à partir des paquetages de Red Hat Linux... 2 1.2 Installer Apache sous Windows... 3 1.3 Télécharger

Plus en détail

Architectures n-tiers et applications Web Outils Java et applications Web Servlets État d un servlet Les JSP Accès aux BD avec servlets Conception

Architectures n-tiers et applications Web Outils Java et applications Web Servlets État d un servlet Les JSP Accès aux BD avec servlets Conception Plan 153 Architectures n-tiers et applications Web Outils Java et applications Web Servlets État d un servlet Les JSP Accès aux BD avec servlets Conception HTTP: protocole sans états 154 HTTP gère les

Plus en détail

PLATE-FORME D APPRENTISSAGE (DELTA)

PLATE-FORME D APPRENTISSAGE (DELTA) PLATE-FORME D APPRENTISSAGE (DELTA) PRISE EN MAIN A DESTINATION DES FORMATEURS - TUTEURS RELAIS Pôle de compétences FOAD Formation Ouverte et A Distance Mise à jour : Juillet 2016 Ref : ELMG - Prise en

Plus en détail

OFFICE

OFFICE OFFICE 365 - WEBMAIL @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure matricule@student.helha.be

Plus en détail

PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE

PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE LISTE DES ACTIVITES PROFESSIONNELLES Activité professionnelle N 1 PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE NATURE DE L'ACTIVITE : TRANSFÉRER DES DONNÉES Contexte : Serveurs de

Plus en détail

User Manual Version 3.6 Manuel de l utilisateur Version

User Manual Version 3.6 Manuel de l utilisateur Version User Manual Version 3.6 Manuel de l utilisateur Version 2.0.0.0 User Manuel Manual de l utilisateur I EasyLock Manuel de l Utilisateur Table des matières 1. Introduction... 1 2. Configurations requises...

Plus en détail

XiVO Guide utilisateur

XiVO Guide utilisateur Historique des versions N de version Eléments modifiés Date Rédacteur 1.0 Version initiale 28/11/2016 Benjamin TALON Téléphonie 1 / 31 https://assistance.ac-noumea.nc SOMMAIRE I. Connexion à l application...

Plus en détail

Protéger son site web des attaques Sql Injection

Protéger son site web des attaques Sql Injection 13 Protéger son site web des attaques Sql Injection LES BONNES PRATIQUES en sécurité de l information 1 PROTÉGER SON SITE WEB DES ATTAQUES SQL INJECTION Les attaques de type injection sont considérées

Plus en détail

SIDES iecn. Gestion des utilisateurs avec CAS

SIDES iecn. Gestion des utilisateurs avec CAS Jean-Jacques Parrenin Cellule TICE de la Faculté de Médecine de Grenoble Courriel jean-jacques.parrenin@learneos.fr TEL 04 76 63 75 69 SIDES iecn Gestion des utilisateurs avec CAS Généralités Une base

Plus en détail

Exercices sur Servlets/JSP

Exercices sur Servlets/JSP Exercices sur Servlets/JSP XVII-1 Installation Installer, si ce n'est déjà fait : J2SE (1.6) tomcat (6.0) un éditeur de texte (notepad++) XVII-2 Correspondance URL vs. emplacement disque On doit avoir

Plus en détail

LOCAL TRUST SUBVENTIONS SÉSAME. Guide utilisateurs - Tiers

LOCAL TRUST SUBVENTIONS SÉSAME. Guide utilisateurs - Tiers LOCAL TRUST SUBVENTIONS SÉSAME Guide utilisateurs - Tiers Rev 3.1 Décembre 2012 Table des matières Principes de l application Guide d utilisation Créer son compte Authentification Création d une demande

Plus en détail

Guide d utilisation E-BANKING CNEP-Banque

Guide d utilisation E-BANKING CNEP-Banque Guide d utilisation E-BANKING CNEP-Banque Présentation du site Le site CNEP-Banque E-BANKING permet de suivre toutes les opérations opérées sur un compte clientèle. Il permet également de passer les commandes

Plus en détail

Instruction de connexion au réseau wifi EDU-VD

Instruction de connexion au réseau wifi EDU-VD de connexion au réseau wifi EDU-VD Date: 09.10.2015 Statut: Auteur: validé CPN Contrôle des modifications : Date: Nom: Remarques: 0.1b 09.10.2015 CPN création 1.0v 12.10.2015 CPN validation CTIPexpl_Wifi_EDU-VD_Win10Pro_v1.0v.docx

Plus en détail

Chap. 4 : Authentification système

Chap. 4 : Authentification système C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t è m e Page 1 Chap. 4 : Authentification système Génaël VALET Version 3.2 Mai 2008 C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t

Plus en détail

Transfert de fichiers

Transfert de fichiers Transfert de fichiers Le FTP et son utilisation Gaëtan BRUN & Axel DELVAS Table des matières Introduction... 2 Service FTP sur Windows Server... 2 Installation et configuration du service... 2 Utilisation

Plus en détail

Application Note. WeConnect. Industrial Remote Access Made Easy. Installation et mise en oeuvre. WeConnect_Mise_en_oeuvre_V1.1.

Application Note. WeConnect. Industrial Remote Access Made Easy. Installation et mise en oeuvre. WeConnect_Mise_en_oeuvre_V1.1. Application Note WeConnect Industrial Remote Access Made Easy Installation et mise en oeuvre WeConnect_Mise_en_oeuvre_V1.1.doc Page 1 sur 29 1 Table des matières Industrial Remote Access Made Easy... 1

Plus en détail

Paiement sécurisé sur Internet. Paiement express multicb : Service de gestion de cartes - Documentation technique

Paiement sécurisé sur Internet. Paiement express multicb : Service de gestion de cartes - Documentation technique Paiement sécurisé sur Internet Paiement express multicb : Service de gestion de cartes - Documentation technique SOMMAIRE 1 Introduction 3 1.1 Principe 3 1.2 Clé de sécurité commerçant 3 2 Spécifications

Plus en détail

Thinkro Manager v Manuel d utilisation

Thinkro Manager v Manuel d utilisation RÉVISION : 8 MARS 2017 Table des matières 1 Présentation générale 2 2 Compte client en ligne 3 2.1 Administrateur du compte client...................................... 3 2.2 Comptes Manager.............................................

Plus en détail

Administration à distance. Série firewall ZyXEL USG à partir de la version de firmware Knowledge Base KB-3517 Août 2014.

Administration à distance. Série firewall ZyXEL USG à partir de la version de firmware Knowledge Base KB-3517 Août 2014. Administration à distance Série firewall ZyXEL USG à partir de la version de firmware 4.10 Knowledge Base KB-3517 Août 2014 Studerus AG ADMINISTRATION À DISTANCE L USG propose différents types d accès

Plus en détail

Les protocoles de la couche application

Les protocoles de la couche application Les protocoles de la couche application Les principaux protocoles des couches applicatives sont : DNS (Domain Name Service) : Traduit une adresse internet en adresse IP DHCP (Dynamic Host Configuration

Plus en détail

Présentation SPIP 3. Table des matières. Introduction...2 Présentation...2. Plugin «Pages uniques» Mémos...13

Présentation SPIP 3. Table des matières. Introduction...2 Présentation...2. Plugin «Pages uniques» Mémos...13 Table des matières Introduction...2 Présentation...2 SPIP?...2 Structure du logiciel...2 Terminologie de SPIP...3 Droits des auteurs/contributeurs...3 Fonctionnement de SPIP...4 Plugin «Pages uniques»...12

Plus en détail

Installation de l application sur l ordinateur ou l ANP qui servira de générateur de code d accès à usage unique (jeton virtuel)

Installation de l application sur l ordinateur ou l ANP qui servira de générateur de code d accès à usage unique (jeton virtuel) Procédure Destinataires : Utilisateurs de la nouvelle solution de Jeton virtuel Expéditeur : Objet : Centre de services de la DGTI-MSSS Résumé des actions à poser pour permettre l utilisation du jeton

Plus en détail

Accès sécurisé aux ressources informatiques LNE depuis Internet

Accès sécurisé aux ressources informatiques LNE depuis Internet Accès sécurisé aux ressources informatiques LNE depuis Internet Cette notice s applique aux postes de travail non LNE. Vous pouvez désormais accéder aux ressources informatiques du LNE depuis Internet.

Plus en détail

GUIDE D UTILISATION API WHOLESALE_MARKET

GUIDE D UTILISATION API WHOLESALE_MARKET GUIDE D UTILISATION API WHOLESALE_MARKET Version 1.0 Date d entrée en vigueur : 29 Juin 2017 1 SOMMAIRE 1 INTRODUCTION 3 1.1 Définitions... 3 1.2 Assistance technique... 4 2 DESCRIPTION FONCTIONNELLE DE

Plus en détail

Technologies Web. Technologies Web AJAX TCM-TWEB Julien BEAUCOURT 2006 pour ETNA

Technologies Web. Technologies Web AJAX TCM-TWEB Julien BEAUCOURT 2006 pour ETNA AJAX Sommaire Introduction Applications Web Applications AJAX Avantages / Inconvénients Exemple Introduction AJAX, ou Asynchronous JavaScript And XML («XML et Javascript asynchrones»), est un acronyme

Plus en détail

>> Plus d informations sur <<

>> Plus d informations sur  << GoAnywhere MFT TM est une solution professionnelle permettant d automatiser et de gérer en toute sécurité l ensemble des transferts de fichiers et des partages de données au travers d une interface unique.

Plus en détail

Installation et renouvellement du certificat numérique permettant l accès à SISERI

Installation et renouvellement du certificat numérique permettant l accès à SISERI SISERI fiche technique FT1B Ind1 Installation et renouvellement du certificat numérique permettant l accès à SISERI Sous Mozilla Firefox (18.0) Ces informations sont destinées aux médecins du travail et

Plus en détail

Création d appels à projets et soumission de projets

Création d appels à projets et soumission de projets Création d appels à projets et soumission de projets Utilisation la plateforme IDEX d UCA Documentation à l usage des porteurs de projets Table des matières Préambule... 2 Se connecter à la plateforme

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN TANKER 1.7.2 Cible de sécurité CSPN Kontrol SAS 6 rue des Ternes - 75 017 Paris France - +33 (0) 1 85 09 21 64 TABLE DES MATIERES 1 Introduction... 3 1.1 Objet du Document... 3 1.2 Identification du produit...

Plus en détail

GUIDE DE L UTILISATEUR VERSION 6.0.3

GUIDE DE L UTILISATEUR VERSION 6.0.3 GUIDE DE L UTILISATEUR VERSION 6.0.3 AVRIL 2016 Table des matières Table des matières... 2 1. Introduction... 3 1.1. Fonctionnalités de la version 6.0... 3 2. Installation de GOnet Direct... 3 2.1. Installation

Plus en détail

Installation et configuration d un serveur WSUS

Installation et configuration d un serveur WSUS Installation et configuration d un serveur WSUS Sur Windows serveur 2012 Réalisé par Khadidjatou BAMBA 1 SOMMAIRE I. Le rôle de serveur WSUS.3 II. Fonctionnement du serveur de mise à jour Windows WSUS..3

Plus en détail

Utiliser une boite partagée

Utiliser une boite partagée Publié sur ATD Quart Monde - Aide en ligne (http://help.atd-extranet.org) Accueil > Utiliser une boite partagée Utiliser une boite partagée Cette page donne les clés pour utiliser et gérer une boite partagée.

Plus en détail

Radius Wifi. Bourdet Adrien BTS SIO

Radius Wifi. Bourdet Adrien BTS SIO Radius Wifi Bourdet Adrien BTS SIO Introduction Pour sécuriser les accès réseaux nous souhaitons mettre en place un serveur Radius. Le protocole Extended Authentication Protocol sert pour le transport

Plus en détail

ClicToPay (2016) Plateforme de paiement électronique. Présentation Clictopay. Version 1.0

ClicToPay (2016) Plateforme de paiement électronique. Présentation Clictopay. Version 1.0 ClicToPay (2016) Plateforme de paiement électronique Présentation Clictopay Version 1.0 1 I. SmartVista ClicToPay system ClicToPay, est un système qui permet l acceptation des cartes de paiement électronique,

Plus en détail

Conditions générales d utilisation du service FranceConnect entre le SGMAP et le fournisseur de service public

Conditions générales d utilisation du service FranceConnect entre le SGMAP et le fournisseur de service public Direction Interministérielle du Numérique et des Systèmes d Information et de Communication Conditions générales d utilisation du service FranceConnect entre le SGMAP et le fournisseur de service public

Plus en détail

GUIDE D UTILISATION AUTHENTIFICATION OAUTH

GUIDE D UTILISATION AUTHENTIFICATION OAUTH Guide d Utilisation API Speed Data de RTE Version 2.0 GUIDE D UTILISATION AUTHENTIFICATION OAUTH Version 2.0 Date d entrée en vigueur : 08 juilllet 2016 1 SOMMAIRE 1 INTRODUCTION 2 1.1 Documents de référence...

Plus en détail