Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Dimension: px
Commencer à balayer dès la page:

Download "Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?"

Transcription

1 Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique Description générale : La méthode d authentification utilisée par CyberMUT pour sécuriser les échanges entre le marchand et la passerelle de paiement est décrite dans la documentation comme étant «une méthode de scellement». Celle-ci est fondée sur un mécanisme précis : le HMAC «Keyed-Hashing for Message Authentication» décrit dans la RFC 2104 sous la forme suivante (en anglais dans le texte) : «a mechanism for message authentication using cryptographic hash functions». La méthode de hashage utilisée ici est le MD5. Tous les échanges effectuées entre 4D Business Kit et la passerelle de paiement sont scellés via cette méthode qui utilise: - Un secret partagé entre la passerelle de paiement et 4D Business Kit qui est fournit sous la forme d une clé privée ( dont la représentation hexadécimale est une chaîne de 40 caractères). - Un datagramme qui est la concaténation des différents champs postés pendant la transaction. Les éléments nécessaires à la mise en oeuvre d une configuration de test : - Un numéro de TPE (Terminal de paiement électronique). Exemple : « ». En général, ce numéro est fourni avec la clé privée. - Un code de société. Exemple : «4dsa». - Une clé privée La clé privée est fournie sous la forme d un fichier (téléchargé de façon sécurisé grâce à un mot de passe donné par CyberMUT). Exemple de nom de fichier : « key» Pour plus de facilité, on peut utiliser un outil donné par les passerelles de paiement CyberMUT et CIC pour extraire la clé privée de ce fichier. Voir dans le dossier Open Tools» qui se trouve dans le kit de développement fourni par la passerelle de paiement la page html «extract2hmac.htm». Cette page permet d extraire la clé privée du fichier (coller le contenu du fichier clé et cliquer sur le bouton «Extraire les clés»). Cette clé privée est une chaîne de caractères de longueur 40 qui correspond à la représentation hexadécimale de 20 octets. Exemple : 0x e9f71f a93b2b2e326e532b00 Dans tous les cas, se référer à la documentation technique de la passerelle de paiement et notamment au «Manuel d installation».

2 Le tableau de bord commerçant est accesible à l adresse : https://www.creditmutuel.fr/telepaiement/test Phase 1 : 4D Business Kit envoie à la passerelle de paiement CyberMUT tous les détails nécessaires à la transaction en cours. Contenu de la page : «payement_cybermut.htm» <! Montant de la transaction--> <!--#4DBKVarSet/VT01=4DBKField/PrOrderINV.USD,#####0.00--> <!--#4DBKVarSet/VT01+=4DBKField/CdCurrency--> <!--Numero de TPE--> <!--#4DBKVarSet/VT20=" "--> <!--Date de paiement--> <!--#4DBKVarSet/VT21=4DBKToday--> <!--#4DBKVarSet/VT21+=":"--> <!--#4DBKVarSet/VT21+=4DBKNow--> <!--Reference--> <!--#4DBKOrderCodeNew--> <!--#4DBKVarSet/VT22=4DBKOrderCode--> <!--Clé--> <!--#4DBKVarSet/VT23="0x e9f71f a93b2b2e326e532b00"--> <!--texte_libre--> <!--#4DBKVarSet/VT24=4DBKField/SessionID--> <!--version--> <!--#4DBKVarSet/VT25="1.2open"--> <!--langue--> <!--#4DBKVarSet/VT26="francais"--> <!--societe--> <!--#4DBKVarSet/VT27="4dsa"--> <! calcul du datagramme--> <!--#4DBKVarSet/VT30=4DBKVar/VT20--> <!--#4DBKVarSet/VT30+=4DBKVar/VT21--> <!--#4DBKVarSet/VT30+=4DBKVar/VT01--> <!--#4DBKVarSet/VT30+=4DBKVar/VT22--> <!--#4DBKVarSet/VT30+=4DBKVar/VT24--> <!--#4DBKVarSet/VT30+=4DBKVar/VT25--> <!--#4DBKVarSet/VT30+=4DBKVar/VT26--> <!--#4DBKVarSet/VT30+=4DBKVar/VT27--> <! calcul de l empreinte MAC--> <!--#4DBKVarSet/VT31=4DBKMD5_HMAC/4DBKVar/VT23,4DBKVar/VT30-->

3 <FORM METHOD="post" TARGET="_top" NAME="CyberMUT_Paiement" ACTION="https://www.creditmutuel.fr/telepaiement/test/paiement.cgi"> <input type="hidden" name="version" value="<!--#4dbkvar/vt25-->"> <input type="hidden" name="tpe" value="<!--#4dbkvar/vt20-->"> <input type="hidden" name="date" value="<!--#4dbkvar/vt21-->"> <input type="hidden" name="montant" value="<!--#4dbkvar/vt01-->"> <input type="hidden" name="reference" value="<!--#4dbkvar/vt22-->"> <input type="hidden" name="mac" value="<!--#4dbkvar/vt31-->"> <input type="hidden" name="lgue" value="<!--#4dbkvar/vt26-->"> <input type="hidden" name="societe" value="<!--#4dbkvar/vt27-->"> <input type="hidden" name="texte-libre" value="<!--#4dbkvar/vt24-->"> <input type="submit" value="accepter la commande"> </FORM> Phase 2 : Paramétrage de l URL de retour L URL de retour (c est à dire l URL utilisée par la passerelle de paiement pour transmettre le résultat d une transaction à 4D Business Kit) est parametrée via l interface marchand. Cette interface est accessible dans l interface du tableau de bord technique à l adresse suivante : https://www.creditmutuel.fr/telepaiement/main.cgi Code Site Protocole Code Langue Lien de Retour URL Home Page URL du CGI2 Méthode d'appel CGI2 URL du Logo Mail de Surveillance Tableau de bord Prestataire. Configuration(s) du TPE L en TEST pour la société 4D SA. 4dsa SSL Francais à la société [4D SA] /TEST_Site/WebPagesUS/home.htm /4daction/4DBKHttpPostCallBack/textelibre/payment_cybermut_cb.htm/1 post Note sur les paramètres utilisés avec le point d entrée 4DBKHttpPostCallBack : - «texte-libre» : c est le nom du champ posté par la passerelle de paiement qui va contenir l identifiant de session du client. - «payement-cybermut_cb.htm» : c est le nom du script dont le point d entré 4DBKHttpPostCallBack va déclencher l exécution. - «1» : ce paramètre signifie que 4D Business Kit va créer un fichier de debug suite à l exécution du script. Ce fichier est créé dans le sous-dossier «Gateway» du dossier «Logs» du site courant.

4 Phase 3 : Traitement de la réponse de la passerelle de paiement par 4D Business Kit Pour ce faire, on doit d abord s assurer de l intégrité du message envoyé par la passerelle de paiement en se basant sur la même méthode d authentification que précedement. Un accusé de réception doit ensuite être envoyé à la passerelle de paiement pour confirmer (ou infirmer) l intégrité du message reçu. On regarde ensuite quelle est le résultat effectif de la transaction effectuée suite à quoi il sera possible ou non de valider définitivement la commande client. Contenu du script : «payement_cybermut_cb.htm» <!--#4DBKStoreSet/TEST--> <!--#4DBKVarSet/VT01="0x e9f71f a93b2b2e326e532b00"--> On récupère la valeur des champs postés par la passerelle de paiement <!--#4DBKVarSet/VT10=4DBKHttpPostParms/TPE--> <!--#4DBKVarSet/VT11=4DBKHttpPostParms/date--> <!--#4DBKVarSet/VT12=4DBKHttpPostParms/montant--> <!--#4DBKVarSet/VT13=4DBKHttpPostParms/reference--> <!--#4DBKVarSet/VT14=4DBKHttpPostParms/texte-libre--> <!--#4DBKVarSet/VT15="1.2open"--> <!--#4DBKVarSet/VT16=4DBKHttpPostParms/code-retour--> <!--#4DBKVarSet/VT20=4DBKHttpPostParms/MAC--> MAC transmis par CyberMUT:<!--#4DBKVar/VT20--> <!--#4DBK//Optionnel : Envoi d'un a la boutique contenant la valeur des champs postes par la passerelle CyberMUT--> reponses obtenus de CyberMUT,payment_cybermut_cb_mail.htm,HTM--> <!--#4DBKVarSet/VT30=4DBKVar/VT10--> <!--#4DBKVarSet/VT30+=4DBKVar/VT11--> <!--#4DBKVarSet/VT30+=4DBKVar/VT12--> <!--#4DBKVarSet/VT30+=4DBKVar/VT13--> <!--#4DBKVarSet/VT30+=4DBKVar/VT14--> <!--#4DBKVarSet/VT30+=4DBKVar/VT15--> <!--#4DBKVarSet/VT30+=4DBKVar/VT16--> Datagramme:<!--#4DBKVar/VT30--> <!--#4DBKVarSet/VT31=4DBKMD5_HMAC/4DBKVar/VT01,4DBKVar/VT30--> Mac calcule par 4DBK:<!--#4DBKVar/VT31--> Fabrication de l accusé de réception <!--#4DBKVarSet/VT40="Content-type: text/plain Version:1"--> <!--#4DBKIf ("4DBKVar/VT31"="4DBKVar/VT20")--> Intégrité du message vérifié <!--#4DBKVarSet/VT40+=" OK "--> <!--#4DBKElse--> Intégrité du message non vérifié <!--#4DBKVarSet/VT40+=" Document falsifie "--> <!--#4DBKEndIf-->

5 <!--#4DBKVarSet/VT40+=4DBKToday--> <!--#4DBKVarSet/VT40+=":"--> <!--#4DBKVarSet/VT40+=4DBKNow--> On envoie l accusé de réception à la passerelle de paiement <!--#4DBKHttpPostResponse/4DBKVar/VT40--> On regarde ensuite quel est le résultat de la transaction : <!--#4DBKIf ("4DBKVar/VT16"="payetest")--> <!--#4DBKOrderValidate--> <!--#4DBKOrderClear--> <!--#4DBKEndIf--> Attention : Un est envoyé dans ce script via la commande 4DBKMail. Si pour une raison quelconque une erreur se produit à ce niveau (exemple : le nom du serveur de mail n est pas saisi dans les préférences de la boutique), l exécution du script est interrompue et l accusé de réception ne sera pas envoyé (d où un possible message d erreur de la part de la solution de paiement). L envoi de cet est optionnel. Il contient la valeur des différents champs postés par la passerelle de paiement à 4D Business Kit. Il est envoyé sur l adresse du marchand pour contrôle. Contenu du script : «payement_cybermut_cb_mail.htm» <html> <head></head> <body> <table> <td width="91" ><b>tpe</b></td> <td width="188"><b><!--#4dbkvar/vt10--></b></td> <td width="91" ><i>date</i></td> <td width="188"> <!--#4DBKVar/VT11--></td> <td width="91" ><i>montant</i></td> <td width="188"> <!--#4DBKVar/VT12--></td> <td width="91" ><i>reference</i></td> <td width="188"> <!--#4DBKVar/VT13--></td> <td width="91" ><i>texte-libre</i></td> <td width="188"> <!--#4DBKVar/VT14--></td> <td width="91" ><i>code-retour</i></td> <td width="188"> <!--#4DBKVar/VT16--></td> <td width="91" ><i>mac</i></td> <td width="188"><!--#4dbkvar/vt20--></td> </table</body> </html>

6 Note important pour les utilisateurs de MacOS 10.x: L URL de retour de la passerelle de paiement ne fonctionne pas sur un port différent du port 80. En fait, après vérification auprès de CyberMUT, leur firewall n est ouvert en sortie que pour les ports 80 et 443. Pour des raisons liées à l architecture système de MacOS 10, un applicatif 4D Business Kit lancé sur MacOS 10.x ne peut pas par défaut utiliser le port 80 à moins que l utilisateur courant ne soit loggué en tant qu utilisateur «root» de la machine (ce qui est en général fortement déconseillé pour des raisons de sécurité). Pour fonctionner correctement, 4D Business Kit (dans sa version fonctionnant sur MacOS 10.x) est donc lancé sur un port dont le numéro est supérieur à 1024 (on utilise le port 8080 dans la majeure partie des examples). Il existe un contournement à ce problème (transparent pour l utilisateur) : Il s agit d utiliser le serveur Web integré de MacOS 10 (Apache) qui lui peut utiliser sans problème le port 80 en créant une règle de redirection qui va rediriger systématiquement toutes les requètes adressées au port 80 vers le port Cette règle se crée à partir d une fenêtre de l application «Terminal» de MacOS 10 (cette application se trouve dans le dossier «Utilitaires» du dossier «applications» de MacOS 10). Voici la syntaxe nécessaire pour la créer (un mot de passe administrateur sera nécessaire): sudo ipfw add 101 fwd ,8080 tcp from any to any 80 in Ainsi que la syntaxe nécessaire pour la supprimer: sudo ipfw delete 101 De cette façon : - On peut accéder à 4D Business Kit en utilisant directement le numéro de port http 80 standard. - La réponse envoyée par la passerelle de paiement CyberMUT (obligatoirement sur le port 80) peut être réceptionnée par 4D Business Kit ce qui est indispensable pour la suite de la transaction. Date : 18 novembre 2003 Auteur : V.Laluque

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) https://paiement.creditmutuel.fr Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) - version 1.2open - Mars 2007. Copyright: 2003 2007 Euro Information.All rights reserved.

Plus en détail

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Présentation Générale Page 1 / 23 SOMMAIRE 1 1.1 Présentation du service de paiement par carte bancaire sur Internet,

Plus en détail

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) https://paiement.creditmutuel.fr Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) - version 1.2open Juillet 2008. Copyright: 2003 2008 Euro Information.All rights reserved.

Plus en détail

Manuel d'installation

Manuel d'installation CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001

Plus en détail

Spécifications Techniques

Spécifications Techniques Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Spécifications Techniques d intégration compatibles option PLUS version 1.2open - décembre 2003 Sommaire : 11 MM II SSEE

Plus en détail

Paiement sécurisé sur Internet. Documentation Technique

Paiement sécurisé sur Internet. Documentation Technique Paiement sécurisé sur Internet Documentation Technique SOMMAIRE Documentation Technique 1 1 Mise en place de l interface de paiement 3 1.1 Introduction 3 1.2 Clé de sécurité commerçant 3 1.3 Spécifications

Plus en détail

Paiement sécurisé sur Internet. Documentation Technique

Paiement sécurisé sur Internet. Documentation Technique Paiement sécurisé sur Internet Documentation Technique SOMMAIRE Documentation Technique 1 1 Mise en place de l interface de paiement 3 1.1 Introduction 3 1.2 Clé de sécurité commerçant 3 1.3 Spécifications

Plus en détail

Paiement sécurisé sur Internet

Paiement sécurisé sur Internet Paiement sécurisé sur Internet Présentation Générale Présentation générale - Page 1 / 19 SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 4 1.3 Description de la phase paiement 5 1.4

Plus en détail

Paiement sécurisé sur Internet. Documentation Générale

Paiement sécurisé sur Internet. Documentation Générale Paiement sécurisé sur Internet Documentation Générale SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 5 1.3 Description de la phase paiement 6 1.4 Suivi des paiements par le commerçant

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Réussir l intégration de Payzen

Réussir l intégration de Payzen Réussir l intégration de Payzen Version 1.4b Réussir l intégration de Payzen 1/16 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Définition des Webservices Systempay. Version 1.2c

Définition des Webservices Systempay. Version 1.2c Définition des Webservices Systempay Version 1.2c Historique du document Version Auteur Date Commentaires 1.2c Lyra-Network 06/12/2013 1.2b Lyra-Network 10/07/2013 1.2a Lyra-Network 03/05/2012 Modification

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

L adresse IP 192.168.2.26 représentera donc l adresse IP de 4D WebSTAR.

L adresse IP 192.168.2.26 représentera donc l adresse IP de 4D WebSTAR. Mise en place d une configuration où 4D Business Kit est serveur Web secondaire d un serveur primaire (WebSTAR) placé à l intérieur d un sousréseau derrière un routeur. Schéma général : Le routeur fait

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1 E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

NAMEBAY PRO. votre site de revente de noms de domaine en marque blanche. Documentation technique

NAMEBAY PRO. votre site de revente de noms de domaine en marque blanche. Documentation technique NAMEBAY PRO votre site de revente de noms de domaine en marque blanche Documentation technique SOMMAIRE 1. PRÉSENTATION... 3 2. FONCTIONNEMENT... 4 2.1. ETAPE 1 : Devenir revendeur de noms de domaine...

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Aide Utilisateur. Cellpass.fr

Aide Utilisateur. Cellpass.fr Aide Utilisateur Mise en place simple :... 2 Création d une ressource... 2 Installation du module... 5 Test fonction file OK... 7 temps de connexion < 1 seconde(s)... 7 Exemple d'installation PassUp pour

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Manuel d utilisation Cléo / Cléo +

Manuel d utilisation Cléo / Cléo + Manuel d utilisation Cléo / Cléo + Création d un compte Cléo/Cléo+... 2 Mot de passe perdu... 6 Utilisation de Cléo... 7 Utilisation de Cléo+... 18 1 Création d un compte Cléo/Cléo+ CRÉER MON COMPTE ou

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

WebConnect. HTTP API Version 2.0

WebConnect. HTTP API Version 2.0 WebConnect HTTP API Version 2.0 Document de Spécifications de l API http WebConnect Introduction Ce document est conçu pour les utilisateurs qui souhaitent mettre en place des applications en utilisant

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015 E-TRANSACTIONS Guide des bonnes pratiques sur la sécurisation et le stockage de la clé HMAC VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

4D Business Kit version 2.2 ADDENDUM

4D Business Kit version 2.2 ADDENDUM 4D Business Kit version 2.2 ADDENDUM Bienvenue dans 4D Business Kit version 2.2. Ce document décrit les nouveautés et modifications proposées dans cette version. Ces nouveautés concernent les thèmes suivants

Plus en détail

Manuel Utilisateur de la fonction 3DSecure en mode interface Direct de la solution de paiement Payline

Manuel Utilisateur de la fonction 3DSecure en mode interface Direct de la solution de paiement Payline Manuel Utilisateur de la fonction 3DSecure en mode interface Direct de la solution de paiement Payline Version 1.D Payline Monext Propriétaire Page 1 / 15 Page des évolutions Le tableau ci-dessous liste

Plus en détail

Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin

Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin Portail captif NoCatAuth Présentation MIs 11/08/05 Marc Vesin 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA

Plus en détail

4DBusiness Kit. Manuel technique avancé Windows /Mac OS. 4D Business Kit 2002-2003 4D SA. Tous droits réservés.

4DBusiness Kit. Manuel technique avancé Windows /Mac OS. 4D Business Kit 2002-2003 4D SA. Tous droits réservés. 4DBusiness Kit Manuel technique avancé Windows /Mac OS 4D Business Kit 2002-2003 4D SA. Tous droits réservés. 4D Business Kit Manuel technique avancé Copyright 2002-2003 4D SA Tous droits réservés. Les

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Guide d implémentation

Guide d implémentation Guide d implémentation Intégration du moyen de paiement PayPal Paiement immédiat (Mode Sale) Version 1.1 Guide d implémentation - Paypal 1/15 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction

Plus en détail

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL Prise en main de NVU et Notepad++ (conception d application web avec PHP et MySql) Propriétés Intitulé long Formation concernée Matière Présentation Description Conception de pages web dynamiques à l aide

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Création compte email sous Outlook

Création compte email sous Outlook Création compte email sous Outlook Version 1.0 Tout d abord, il vous faut les informations suivantes : Nom du serveur POP de votre compte mail. Il s agit de l url de votre site (ex : www.monsite.com) Nom

Plus en détail

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet Manuel de l administrateur - Email qmailadmin est l interface d administration de vos adresses email. Cette interface d administration vous permet d effectuer l ensemble des opérations sur les adresses

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture : Installation environnement utilisateur En Préfecture Référence:ANTS_CARTES_PREF_TECH_Guide-Installation_Poste_Carte_Agent_ANTS_v1.7.doc SOMMAIRE 1 INTRODUCTION... 3 1.1 Objet... 3 1.2 Présentation du

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Introduction ASP.NET

Introduction ASP.NET 1 Sommaire Introduction... 1 1 Framework... 2 1.1 Général (.NET)... 2 1.2 ASP.NET... 2 2 Prérequis... 2 3 Présentation des bases d un projet ASP.NET... 3 3.1 Création d un projet... 3 3.2 Site Web : Les

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Etude et développement d un moteur de recherche

Etude et développement d un moteur de recherche Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Procédure de Récupération du Système d exploitation OS X Lion (Mac)

Procédure de Récupération du Système d exploitation OS X Lion (Mac) Procédure de Récupération du Système d exploitation OS X Lion (Mac) Système de récupération à partir de la machine (partition recovery) OS X Lion ou OS X Mountain Lion intègre un ensemble d utilitaires

Plus en détail

Plateforme Systempay Descriptif de l interface avec la page de paiement

Plateforme Systempay Descriptif de l interface avec la page de paiement Plateforme Systempay Descriptif de l interface avec la page de paiement Version 1.13 Rubrique Aide : https://systempay.cyberpluspaiement.com Rédaction, Vérification, Approbation Rédaction Vérification

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Plateforme «Inscription en ligne»

Plateforme «Inscription en ligne» Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Formulaire pour envoyer un mail

Formulaire pour envoyer un mail Formulaire pour envoyer un mail AVERTISSEMENT : Ce tuto est une compilation de plusieurs sources trouvées sur internet, dont les références sont données à la fin de cet article. Le but de ce tutoriel n'est

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 18 août 2010 / Auteur : David ROMEUF / Version : 1.3 / Diffusion : Utilisateurs Actuellement les outils logiciels les plus pratiques

Plus en détail

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS 1 PleskWebpack MAS_FR- Octobre 2010 SOMMAIRE - Introduction 1 - Créer un compte FTP et les droits d accès 2 - Utiliser l outil de rapport (statweb,

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

Gestion des paiements par identifiants Gestion des paiements par abonnements Systempay 2.4

Gestion des paiements par identifiants Gestion des paiements par abonnements Systempay 2.4 Gestion des paiements par identifiants Gestion des paiements par abonnements Systempay 2.4 Version du document 2.4 Sommaire 1. HISTORIQUE DU DOCUMENT... 4 2. CONTACTER L'ASSISTANCE TECHNIQUE...5 3. GÉRER

Plus en détail

Dépôt des fichiers sur Post ngo

Dépôt des fichiers sur Post ngo Post ngo Post ngo est un service permettant l échange de fichiers volumineux entre des utilisateurs RTE et des utilisateurs externes ou d autres utilisateurs RTE, via le site Internet. Envoyer des fichiers

Plus en détail

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE SPECIFICATIONS TECHNIQUES Envoi de SMS Push depuis la plate-forme TELEMAQUE v2.1 I - Introduction Ce document a pour objet d expliquer la procédure de raccordement des applications à la plate-forme xms

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Les paramétrages de transfert

Les paramétrages de transfert Xlab vous permet de renseigner toutes les caractéristiques techniques pour les liaisons entre les laboratoires et les serveurs sur lesquels sont déposés les éléments transmis aux organismes de gestion.

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Introduction aux principes de la technologie Internet

Introduction aux principes de la technologie Internet 1 Introduction aux principes de la technologie Internet Je suis impliqué dans le commerce électronique depuis un bon bout de temps : j ai vendu des Casios dans les rues de New York! Il y a à peine quelques

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE

Plus en détail

Création d un utilisateur sous AD

Création d un utilisateur sous AD Création d un utilisateur sous AD Page 1 sur 15 Créez un utilisateur Cliquez sur Suivant Cliquez sur Suivant Cliquez sur Terminer Page 2 sur 15 Accès Web Mail en http (interne) Page 3 sur 15 Tapez dans

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Notice 4 Informations techniques Monelib

Notice 4 Informations techniques Monelib Notice 4 Informations techniques Monelib 18 Octobre 2011 1 Avertissement : Ce document s adresse aux personnes souhaitant faire une utilisation avancée du système de paiement Monelib. Sa compréhension

Plus en détail

La sécurité pour les développeurs. Christophe Villeneuve @hellosct1

La sécurité pour les développeurs. Christophe Villeneuve @hellosct1 La sécurité pour les développeurs Christophe Villeneuve @hellosct1 Qui... est Christophe Villeneuve? afup lemug.fr mysql mariadb drupal demoscene firefoxos drupagora phptour forumphp solutionlinux demoinparis

Plus en détail

Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6

Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 2 І O2S Intégration O2S dans un site Internet Ce document présente une description

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

Ajouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3

Ajouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3 Ajouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3 Version du document 1 Sommaire 1. HISTORIQUE DU DOCUMENT... 3 2. LE PAIEMENT FRACTIONNÉ : UTILISER PLUSIEURS MOYENS DE PAIEMENT... 4

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Module pour la solution e-commerce Magento

Module pour la solution e-commerce Magento Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail