A P P L I C A T I O N A. C. T. E. S. : A I D E A U C O N T R O L E D E L E G A L I T E D E M A T E R I A L I S E
|
|
- Edgar Grenier
- il y a 8 ans
- Total affichages :
Transcription
1 DIRECTION GENERALE DES COLLECTIVITES LOCALES SOUS DIRECTION DES COMPETENCES ET DES INSTITUTIONS LOCALES DIRECTION DES SYSTEMES D INFORMATION ET DE COMMUNICATION SOUS DIRECTION DES ETUDES ET DES LOGICIELS Bureau des projets de l administration centrale et des SGAP Place Beauvau Paris cedex 08 A P P L I C A T I O N A. C. T. E. S. : A I D E A U C O N T R O L E D E L E G A L I T E D E M A T E R I A L I S E NORME D ECHANGE ENTRE LES COLLECTIVITES LOCALES ET LE MINISTERE DE L INTERIEUR, DE LA SECURITE INTERIEURE, ET DES LIBERTES LOCALES Version 1.3 du 03 mai 2004 Le présent document comporte 19 feuillets numérotés de 2 à 19
2 SOMMAIRE SOMMAIRE...2 SUIVI DES VERSIONS CONTEXTE Le contrôle de légalité Le projet «ACTES» Répartition en domaines Norme d échange FLUX DE DONNEES ORGANISATION DES FICHIERS TRANSMIS FORMAT DES DOCUMENTS JOINTS Précisions sur les formats utilisés Nommage des fichiers échangés PROTOCOLES UTILISES Des collectivités vers le ministère Du ministère vers les collectivités SECURISATION Principes Dispositifs mis en place Eléments fournis pour l ouverture des échanges MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 2
3 SUIVI DES VERSIONS Numéro Date Motif de mise à jour octobre 2003 Création du document janvier 2004 Finalisation et notification aux acteurs de la sphère «collectivités locales» avril 2004 Correction sur le nommage des fichiers concernant les mises à jour de la classification des actes mai 2004 Correction d une incohérence dans le nommage des fichiers (caractère précédent le numéro d ordre) MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 3
4 0 CONTEXTE 0.1 LE CONTROLE DE LEGALITE Le contrôle de légalité est prévu par l article 72 de la Constitution. Il porte sur les actes créés par les trois niveaux de collectivités territoriales (communes, départements, régions) et leurs établissements publics et notamment les établissements publics de coopération intercommunale. Il est effectué, selon la localisation et la nature des collectivités, par des agents spécialisés dans les préfectures, les sous-préfectures, et les SGAR (Secrétariat Général de l Administration Régionale), soit environ 350 sites en France. Les collectivités transmettent leurs actes en préfecture (ou sous-préfecture ou SGAR), afin que les agents du ministère puissent vérifier qu ils sont conformes au droit. Si des actes sont incomplets, non conformes au droit, ou s il y a doute sur la portée de l acte un dialogue s organise entre le représentant de l Etat et la collectivité se traduisant par exemple par des demandes de pièces complémentaires, lettres d observation, et se concluant éventuellement par un déféré devant le juge administratif. Les actes budgétaires nécessitent, le cas échant l intervention de la Chambre régionale des comptes saisie par le représentant de l Etat. Ces procédures s inscrivent dans des délais précis, fixés par la loi. 0.2 LE PROJET «ACTES» Dans le cadre de l évolution et de la modernisation des rapports entre l Etat et les collectivités locales et de la réforme de l Etat, le ministère de l intérieur, de la sécurité intérieure et des libertés locales a lancé, depuis le premier semestre 2001, une démarche d étude, d expérimentation et de prototypage de la transmission sous forme numérique des actes des collectivités locales soumis au contrôle de légalité du préfet, sur quelques sites pilotes. Le retour d expérience sur ces travaux a permis de définir le contour et les fonctionnalités d un projet baptisé «ACTES» (Aide au Contrôle de légalité dématerialisé), dont les objectifs sont : - L allégement des tâches matérielles de rédaction, de reproduction, d expédition et de conservation des actes. - La rationalisation des tâches de contrôle par l automatisation des tâches répétitives d enregistrement et de délivrance des accusés de réception, le calcul automatique des délais de recours et la mise en œuvre de dispositifs d alerte signalant les échéances des délais de recours. - Un renforcement de la capacité d expertise des actes, une détection plus efficace des illégalités, et un meilleur service rendu aux collectivités en termes de sécurité juridique des actes et de conseil aux élus - Une vue plus synthétique du contrôle de légalité permettant un meilleur pilotage national et local de cette fonction régalienne exercée par les représentants de l Etat. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 4
5 Ce projet doit déboucher sur la mise en place en 2004, dans quelques départements, d une première version d un système permettant l échange dématérialisé, entre les collectivités locales et les préfectures, des actes et des courriers relatifs à ces actes. A partir de 2005, le système sera progressivement diffusé dans les autres départements. 0.3 REPARTITION EN DOMAINES Le futur système associera d une part le ministère de l intérieur, d autre part les collectivités locales. Les représentants des deux parties se sont entendus sur une division de l architecture en deux sphères, chacun étant responsable de la mise en place de l infrastructure et des composants applicatifs dans sa sphère. Une norme d échange est définie pour formaliser les modalités de transfert d information entre les deux sphères Sphère Collectivité Sphère MI Une fois arrivés sur les serveurs du ministère, les actes sont acheminés vers le représentant de l Etat territorialement compétent pour chaque collectivité. Il a également été décidé que les collectivités ne communiqueraient pas directement avec le ministère de l intérieur, mais utiliseraient des opérateurs, baptisés «tiers de confiance»,comme intermédiaires pour déposer les actes et recevoir les informations renvoyées par le ministère. Les tiers de confiance pourraient être soit des opérateurs privés (ou un ensemble d opérateurs privés), soit de grosses collectivités jouant le rôle de tiers de confiance pour elles-mêmes voire pour d autres collectivités. Par extension, dans toute la suite de cette norme, on désignera par «tiers de confiance» aussi bien les tiers opérateurs privés que les collectivités raccordement directement, qu elles envoient des actes seulement pour elles-mêmes ou également pour le compte d autres collectivités. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 5
6 0.4 NORME D ECHANGE Les composantes de la norme d échange, objet du présent document et définie par le ministère, sont les suivantes : - Formulaires signalétiques décrivant les données métier échangées dans les flux d information, et qui seront interprétées par les systèmes automatisés. - La nature et l organisation des fichiers télétransmis. A cette partie sont joints en annexe les schémas XML qui sont la traduction technique des formulaires signalétiques décrits plus haut. - La spécification du format des fichiers transmis (nommage des fichiers, et formats utilisés pour les pièces jointes aux fichiers XML). - Les protocoles d échange qui seront utilisés pour la transmission des fichiers échangés. - Les modalités de sécurisation du système. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 6
7 1 FLUX DE DONNEES Les échanges de données entre les collectivités locales le ministère de l intérieur, de la sécurité intérieure et des libertés locales sont identifiés et répartis dans plusieurs «transactions», chaque transaction se décomposant en plusieurs «messages» se faisant suite. Le document «formulaires signalétiques» (annexé aux schémas XML publiés dans le référentiel de l ADAE : détaille l ensemble des transactions, des messages les composant, et pour chacun des messages précise le «formulaire signalétique», c est à dire la liste des données devant être présentes dans chaque message. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 7
8 2 ORGANISATION DES FICHIERS TRANSMIS Les données structurées identifiées dans les formulaires signalétiques sont modélisées dans des fichiers XML, devant respecter plusieurs schémas XML. Les schémas XML et des exemples de fichiers XML sont disponibles sur le référentiel des schémas XML de l administration, sur le site de l ADAE : Conformément à ce qui est décrit dans les formulaires signalétiques, un envoi sera décrit dans un fichier «enveloppe», qui est modélisé en XML. Ce fichier enveloppe pointe vers les fichiers XML modélisant les «messages métier» (par exemple : transmission d un acte, réponse à une lettre d observations ). Ces fichiers XML pointent eux-mêmes vers les «documents joints» aux «messages métier» (par exemple : actes et leurs annexes, lettres de demandes de pièces complémentaires). Enfin, uniquement dans le cas des flux d information des collectivités vers le ministère, un fichier XML «enveloppe» et tous les autres fichiers XML et documents joints en dépendant, doivent être regroupés dans un fichier compressé au format.tar.gz. La structure des fichiers transmis pour un envoi (ici un exemple fictif) peut être représentée ainsi (les flèches doivent être interprétées ainsi : le nom du fichier indiqué par la flèche est contenu dans le fichier d où part la flèche) : Fichier compressé.tar.gz (uniquement pour les flux arrivant au MISILL) Fichier XML «enveloppe» Fichier XML «réponse lettre d observation» (flux 4.4) Fichier XML «transmission acte A» (flux 1.1) Fichier XML «annulation de transmission d un acte» (flux 6.1) Fichier XML «transmission acte B» (flux 1.1) Document PDF «Lettre de réponse à la lettre d observation» Document PDF «Acte B» Document PDF «Acte A» Document JPG «Plan joint à l acte A» MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 8
9 3 FORMAT DES DOCUMENTS JOINTS 3.1 PRECISIONS SUR LES FORMATS UTILISES DONNEES STRUCTUREES : XML Le format XML est le format utilisé pour modéliser toutes les données structurées échangées (enveloppes et messages métier). La version du langage XML utilisée est la version 1.0. Le jeu de caractère utilisé est ISO , afin de permettre l utilisation de caractères accentués DOCUMENTS JOINTS : PDF, JPG, PNG Pour les pièces jointes, les formats PDF (version au moins 3.0 mais devant pouvoir être lu par Acrobat Reader version 5) pour les fichiers textes, et JPG et PNG pour les images seront utilisés. Toute transmission accompagnée de pièces jointes sous d autres formats ne sera pas prise en compte, et fera l objet d un message d anomalie en retour. A terme, le format PDF pour les documents joints pourra être supplanté par le XML, lorsque les technologies de modélisation de documents en XML seront suffisamment matures, accessibles et diffusées FICHIERS COMPRESSES : TAR.GZ Les fichiers télétransmis par les collectivités et devant être traités conjointement (c est à dire le fichier XML «enveloppes» et tous les autres fichiers, XML et pièces jointes, qui en dépendent) devront être regroupés dans un fichier unique compressés au format.tar.gz. Ce dispositif ne concerne pas les envois de fichiers du ministère vers la sphère collectivités locales. 3.2 NOMMAGE DES FICHIERS ECHANGES REGLES DE NOMMAGE DES FICHIERS XML «ENVELOPPES» REGLES GENERALES Les fichiers XML «enveloppes» échangés entre les deux sphères seront nommés selon la norme suivante : APPLI-INFO_APPLI-EMETTEUR DATE NUMERO.xml MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 9
10 Identifiant de l application sous la forme FAAA, où : - F est le type d échange sur une lettre (F : formation, APPLI Q : qualification, E : exploitation, T : test, D : 4 caractères, obligatoire développement) - AAA est un code identifiant de l application INFO_APPLI Informations utiles dans le cadre de l application 0 à? caractères, facultatif EMETTEUR Identifiant de l émetteur 0 à? caractères, facultatif DESTINATAIRE Identifiant du destinataire 0 à? caractères, facultatif DATE date de l'envoi sous format AAAAMMJJ 8 chiffres, obligatoire NUMERO Numéro séquentiel (remis à zéro chaque jour) 1 à 4 caractères, obligatoire Pour les champs dont la présence est optionnelle (INFO_APPLI, EMETTEUR et DESTINATAIRE), leur absence sera repérable par la présence des séparateurs "-" qui sont quant à eux obligatoires. Ce système assure que deux fichiers «enveloppe» ne porteront jamais le même nom. Il est de la responsabilité des émetteurs de respecter ces conventions, en particulier d incrémenter systématiquement le numéro d envoi séquentiel, qui permet de distinguer les courriers envoyés par un même émetteur à une même date FICHIERS ENVELOPPES EMIS PAR LES COLLECTIVITES Les fichiers XML «enveloppes» véhiculant des données depuis la «sphère collectivités» vers la «sphère intérieur» seront nommés de la façon suivante (qui est une déclinaison des règles générales énoncées plus haut) : EACT--SIREN--DATE-NUMERO.xml APPLI EACT Identifiant de l application «contrôle de légalité» 4 caractères INFOS_APPLI 0 caractère EMETTEUR SIREN Numéro SIREN de la collectivité émettrice 9 chiffres DESTINATAIRE 0 caractère DATE DATE date de l'envoi sous format AAAAMMJJ 8 chiffres NUMERO NUMERO Numéro séquentiel (remis à zéro chaque jour) 1 à 4 caractères Exemples : EACT xml Envoi n 1 du 31/12/2002 L application EACT Emetteur (SIREN collectivité) La date de l envoi Numéro d envoi séquentiel 1 EACT xml Envoi n 2 du 31/12/2002 L application EACT Emetteur (SIREN collectivité) La date de l envoi Numéro d envoi séquentiel 2 MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 10
11 FICHIERS ENVELOPPES EMIS PAR LE MINISTERE Les fichiers XML «enveloppes» véhiculant des données depuis la «sphère intérieur» vers la «sphère collectivités» seront nommés de la façon suivante (qui est une déclinaison des règles générales énoncées plus haut) : EACT--SERVICE-SIREN-DATE-NUMERO.xml APPLI EACT Identifiant de l application «contrôle de légalité» 4 caractères INFOS_APPLI 0 caractère EMETTEUR Service en charge du contrôle de légalité des actes SERVICE 9 caractères concernés : cf. liste plus loin. Numéro SIREN de la collectivité concernée par les DESTINATAIRE SIREN 9 caractères courriers. DATE DATE date de l'envoi sous format AAAAMMJJ 8 chiffres NUMERO NUMERO Numéro séquentiel (remis à zéro chaque jour) 1 à 4 caractères Codification du service exerçant le contrôle de légalité : Pour les préfectures : PREFNNN (7 caractères) Pour les sous-préfectures : SPREFNNNM (9 caractères) Pour les SGAR : SGARNNN (7 caractères) Avec : - NNN : numéro sur 3 caractères du département - M : numéro sur un chiffre de l arrondissement Pour constituer les identifiants de départements et arrondissements, on se référera au COG (code officiel géographique) 2003 ( Pour les départements dont le numéro comporte deux caractères sur le COG, on rajoutera un zéro avant le code du COG. On obtient donc, à titre d exemple : 001 Ain 002 Aisne 02A Corse du sud 02B Haute Corse 095 Val d Oise 971 Guadeloupe Pour les arrondissements, en prenant le département 19 comme exemple : 1 Brive-la-Gaillarde 2 Tulle 3 Ussel Exemples : EACT--PREF xml L application EACT Collectivité destinataire (SIREN) Service exerçant le contrôle Préfecture du Nord La date de l envoi Numéro d envoi séquentiel 1 MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 11
12 EACT--SPREF xml L application EACT Emetteur (SIREN collectivité) Service exerçant le contrôle Sous-préfecture de Lodève La date de l envoi Numéro d envoi séquentiel FICHIERS DE MESSAGES D ANOMALIE SUR LES «ENVELOPPES» Le nommage des fichiers XML, envoyés par le MISILL lorsque ce dernier reçoit une transmission pour laquelle le fichier XML «enveloppe» contient des anomalies, portera le même nom que le fichier XML enveloppe, avec comme préfixe «ANO_». Par exemple, si le MISILL reçoit un fichier «enveloppe» nommée : EACT xml et que ce fichier comporte des anomalies, le fichier XML renvoyé par le MISILL suite à cette anomalie sera nommé : ANO_ EACT xml REGLES DE NOMMAGE DES FICHIERS «MESSAGES METIER» ET DE LEURS PIECES JOINTES CAS GENERAL Quelque soit le type et la nature du fichier, les fichiers télétransmis (hors fichiers XML décrivant les «enveloppes», et les anomalies sur des fichiers enveloppes) devront comporter dans leur nom les informations suivantes : DEPT - NUM_COLL - DATE_ACTE_INVERSEE - NUM_ACTE - TYPE_ABREGE- TRANSACTION_NUMERO DEPT département sur 3 caractères NUM_COLL numéro SIREN collectivité DATE_ACTE_INVERSEE date de l'acte collectivité sous format AAAAMMJJ NUM_ACTE numéro de l'acte interne à la collectivité (alphanumérique, 15 car. maximum) TYPE_ABREGE DE, AR, AI, représente le type d acte Représente le numéro de la transaction suivi du numéro d ordre dans la TRANSACTION transaction (cf. codification plus bas) NUMERO Numéro séquentiel Codification des transactions : I - Transaction 1 : la transmission d un acte. Action Acteur Transaction Transmission de l acte Collectivité 1-1 Transmission de l accusé réception MI 1-2 Anomalie dans le formulaire signalétique MI 1-3 II Transaction 2 : courrier simple. Action Acteur Transaction Envoi de courrier simple MI 2-1 Réponse au courrier simple Collectivité 2-2 MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 12
13 III Transaction 3 : demande de pièces complémentaires. Action Acteur Transaction Demande MI 3-1 Transmission de l AR Collectivité 3-2 Refus explicite d envoi pièces complémentaires Collectivité 3-3 Transmission pièces complémentaires Collectivité 3-4 Transmission de l AR MI 3-5 IV Transaction 4 : lettre d observations. Action Acteur Transaction Transmission de la lettre d observations MI 4-1 Transmission de l AR Collectivité 4-2 Refus explicite réponse lettre d observations Collectivité 4-3 Réponse lettre d observations Collectivité 4-4 Transmission de l AR MI 4-5 V Transaction 5 : déféré TA. Action Acteur Transaction Transmission information déféré TA MI 5-1 VI Transaction 6 : annulation de transmission d un acte. Action Acteur Transaction Annulation de transmission d un acte Collectivité 6-1 Transmission de l AR MI 6-2 VII Transaction 7 : demande de classification. Action Acteur Transaction Demande Collectivité 7-1 Envoi de la classification MI 7-2 Envoi de la classification à jour MI 7-3 Par exemple dans les cas suivant (transmission d un acte comportant 2 annexes) : XYZ-AR-1-1_0.xml Message métier Le département 069 Le SIREN La date de l acte Le numéro de l acte 4586 Le type de l acte AR La transaction et son numéro d ordre 1.1 (transmission d un acte) Numéro de fichier séquentiel XYZ-AR-1-1_1.pdf ACTE Le département 069 Le SIREN La date de l acte Le numéro de l acte 4586 Le type de l acte AR La transaction et son numéro d ordre 1.1 (transmission d un acte) Numéro de fichier séquentiel XYZ-AR-1-1_2.pdf ANNEXE 1 Le département 069 Le SIREN La date de l acte MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 13
14 Le numéro de l acte 4586 Le type de l acte AR La transaction et son numéro d ordre 1.1 (transmission d un acte) Numéro de fichier séquentiel XYZ-AR-1-1_3.pdf ANNEXE 2 Le département 069 Le SIREN La date de l acte Le numéro de l acte 4586 Le type de l acte AR La transaction et son numéro d ordre 1.1 (transmission d un acte) Numéro de fichier séquentiel CAS PARTICULIER DE LA TRANSACTION 7 (DEMANDE DE CLASSIFICATION) La règle générale qui précède n est pas applicable aux flux de la transaction 7 (flux 7-1, 7-2, et 7-3). Ces flux ne concernant pas un acte en particulier, le nommage des fichiers transmis omettra les informations relatives à l acte. Les fichiers seront donc de la forme : DEPT - NUM_COLL ----TRANSACTION_NUMERO DEPT NUM_COLL TRANSACTION NUMERO département sur 3 caractères numéro SIREN collectivité Représente le numéro de la transaction suivi du numéro d ordre dans la transaction (cf. codification plus bas) Numéro séquentiel Par exemple : _0.pdf ANNEXE 2 Le département 069 Le SIREN La transaction et son numéro d ordre 7.1 (demande de classification) Numéro de fichier séquentiel REGLES DE NOMMAGE DES FICHIERS COMPRESSES Ces règles sont spécifiques à la dématérialisation du contrôle de légalité, et dans le cas des transferts d information de la «sphère collectivités» vers la sphère «intérieur», où les fichiers envoyés sont compressés dans une archive.tar.gz. Un fichier compressé.tar.gz contient un et un seul fichier XML «enveloppe», et le nom du fichier.tar.gz sera basé sur le nom du fichier XML «enveloppe», selon le modèle suivant : ITC NOM_FICHIER_ENVELOPPE.tar.gz Avec : Identifiant à 3 caractères du tiers de confiance, donné par le ministère à ITC chaque tiers de confiance au moment de son raccordement NOM_FICHIER_ENVELOPPE Nom du fichier XML «enveloppe», tel que décrit au paragraphe MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 14
15 Par exemple, si le fichier XML «enveloppe» transmis par une collectivité est nommé : EACT xml et que le tiers de confiance utilisé par la collectivité a pour identifiant ITC «abc», le fichier compressé sera nommé : abc- EACT tar.gz A noter que l ajout, dans le nom du fichier.tar.gz, du préfixe avec l identifiant du tiers de confiance peut être effectué par le tiers de confiance, sur la base du fichier compressé sans le préfixe, envoyé par la collectivité. En effet, cette opération complètement réversible ne modifie absolument pas les données métier transmises, ni les signatures, ni les éléments de sécurisation. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 15
16 4 PROTOCOLES UTILISES 4.1 DES COLLECTIVITES VERS LE MINISTERE Deux protocoles de transport sont supportés: HTTP et FTP, sécurisés grâce à la couche SSL/TLS (Secure Sockets Layer). Le ministère met en zone Internet un serveur HTTPs/FTPs appelé SAS-GW sur lequel les tiers de confiance viennent déposer les fichiers tar.gz contenant les actes et courriers à destination des préfectures, sous-préfectures et SGAR. Les éléments permettant la connexion à ce serveur seront fournis lors du raccordement de chaque tiers de confiance, une fois l habilitation obtenue. Le ministère recommande l utilisation de FTPs, nettement plus économe que HTTPs en volume de données transmis pour un même fichier.tar.gz. HTTPs présente de son côté l avantage d utiliser des technologies et standards plus stabilisés et plus faciles à automatiser que FTPs VERSION DES PROTOCOLE HTTP ET FTP SUR SSL SUPPORTEE Pour les upload de fichiers HTTPs, les RFC concernées sont les suivantes : RFC1945 : Hypertext Transfer Protocol HTTP/1.0 RFC2616 : Hypertext Transfer Protocol HTTP/1.1 RFC2617 : HTTP Authentication RFC2965 : HTTP State Management Mechanism ( Cookies) RFC2246 : TLS Transport Layer Security SSL Protocol version 3 (spécification Netscape) RFC2818 : HTTP over TLS Pour l'aspect FTP sur SSL/TLS dont les standards ne sont pas totalement stabilisés, le serveur SAS-GW implémente les RFC et les draft suivants : RFC959 : FTP File Transfer Protocol RFC2246 : TLS Transport Layer Security SSL Protocol version 3 (spécification Netscape) RFC2577 : FTP security consideration support ders commandes MDTM, REST, SIZE, TVFS (Draft ietf-ftpext-mlst-16.txt extensions FTP ) RFC2228 : FTP security extension conformément aux spécifications du Draft Murray V11. le Draft Murray version 11 «Securing FTP with TLS».en cours d agrément par l IETF Par ailleurs, le serveur supporte le mode implicite définit dans les Draft Murray version 0 à 6 et formellement rejeté par l IETF à partir de la version 7. Ce mode est encore supporté et assure la compatibilité avec certains clients CLIENTS HTTPS COMPATIBLES La fonction de transfert sous HTTPS fonctionne avec les versions des navigateurs supportant les RFC indiqués au paragraphe Elle a été validée avec IE5.5 et IE6 et différents autres navigateurs dont Konqueror et Netscape 7.0. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 16
17 Le développement de clients batch fonctionnant en Java, Perl ou d autres langages est également possible. Le dépôt de fichier s effectue par une méthode POST dont les paramètres seront fournis aux tiers de confiances habilités par l équipe de support du MISILL CLIENTS FTP SSL COMPATIBLES Les clients doivent être compatibles avec les standards décrits au cf , notamment le draft Murray V11. Toutefois, la technologie FTP sur SSL/TLS n est pas totalement stabilisée, ce draft est en cours de validation par l IETF et prorogé jusqu en février 2004 (V12). Toutes les informations sur les clients et le protocole FTP SSL sont disponibles sur le site Les RFC laissent une marge d appréciation, les différentes implémentations de clients FTPs se conformant à ces standards peuvent malgré tout se révéler incompatibles. Le ministère pourra fournir sur demande la liste de clients dont la compatibilité a été vérifiée. Les tiers de confiance habilités choisissant de réaliser les transferts en FTPs devront tenir le MISILL informé la version de client utilisé TAILLE LIMITE D'UN FICHIER TAR.GZ TRANSMIS PAR LES TIERS DE CONFIANCE La taille maximum d'un fichier tar.gz ne devra pas dépasser 20 Mo. 4.2 DU MINISTERE VERS LES COLLECTIVITES Le protocole utilisé est SMTP (Simple Mail Transfer Protocol, cf. RFC2821 et RFC2822). Lors de la transmission d'un acte, la collectivité met dans le formulaire signalétique correspondant la ou les adresses SMTP auxquelles le ministère doit envoyer tout courrier concernant cet acte. Les messages envoyés par le ministère respecteront le format MIME v1.0 (Multipurpose Internet Mail Extensions, cf. RFC2045, RFC2046, RFC2047, RFC2048, RFC2049) ou S/MIME (Secure Multipurpose Internet Mail Extensions, cf. RFC2311, RFC2312). Le texte, l'objet du message seront en simple texte iso Ils ne contiendront néanmoins aucune information destinée à être prise en compte par les applications de la "sphère collectivités locales", qui ne devront exploiter que les pièces jointes. Les pièces jointes seront attachées aux messages conformément au format MIME. La taille totale des pièces jointes ne dépassera pas 2 Mo. Elles seront aux formats décrits dans la partie de la présente norme consacrée à ce sujet. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 17
18 5 SECURISATION 5.1 PRINCIPES La sécurisation de la télétransmission vise deux objectifs : - Authentification réciproque : s assurer qu un message (acte, courrier ) vient bien de celui qui dit l avoir envoyé, et qu il a bien été remis à son destinataire et non à un usurpateur. - Intégrité : s assurer que l acte n a pas été altéré lors du transfert. 5.2 DISPOSITIFS MIS EN PLACE Différents dispositifs participent à l atteinte de ces objectifs : - L utilisation de SSL/TLS avec FTP ou HTTP dans le cas des transmissions des collectivités locales vers le ministère - Pour le tiers de confiance, le serveur du ministère est authentifié par le certificat serveur présenté lors de la négociation SSL. - Pour le MISILL, le tiers de confiance émetteur d une transmission est authentifié au moyen du couple login/mot de passe qui lui est attribué après son habilitation. - Pour obtenir l accès, le tiers de confiance doit disposer d une adresse IP fixe contrôlée par les équipements de sécurité du MISILL. - Le tiers de confiance doit obligatoirement renouveler son mot de passe à périodicité minimum et respecter la norme de complexité, définies par le MISILL, faute de quoi l accès est refusé. - L utilisation d accusés de réception «métier» pour les envois sensibles de la sphère intérieur vers la sphère collectivités. Cela permet de détecter toute perte de transmission, ou toute transmission venant d une origine tierce non habilitée. - L utilisation de S/MIME en remplacement de MIME pour certains envois de la sphère intérieur vers la sphère collectivités permet l authentification de l émetteur de ces envois. Ces dispositifs d ordre technique sont complétés par ceux mis en place dans la sphère collectivités (par exemple pour sécuriser la liaison entre les collectivités et leurs tiers de confiance), par des conventions qui engagent la responsabilité de chacun des partenaires de la transmission dématérialisée, et enfin par les vérifications par des contacts téléphoniques que doivent effectuer les agents du ministère et des collectivités en cas de doute. Ces dispositifs pourront à terme être enrichis par l utilisation de la signature électronique, dans une version future de la norme d échange. Les modalités d utilisation de la signature sont à définir (formats, normes, politique de certification et de contrôle). Il est néanmoins envisagé de définir plusieurs niveaux de signature, en distinguant la signature des actes et courriers et la signature des envois et des méta données. Les schémas XML décrivant les échanges métier incluent déjà les espaces où seront insérées les signatures des fichiers. Les signatures qui pourraient arriver par ce biais dans fichiers envoyés aux préfectures ne seront pas prises en compte, et donc ne sont pas obligatoires. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 18
19 5.3 ELEMENTS FOURNIS POUR L OUVERTURE DES ECHANGES PAR LE MISILL AUX TIERS DE CONFIANCE Identifiant de tiers de confiance ( ITC) Compte de connexion (FTP ou HTTP) Password de connexion initial ( à changer à la première utilisation) Certificat racine de l'ac (autorité de certification) ayant émis les certificats. Certificat du serveur du ministère. Le numéro du port et l'adresse IP du SAS-GW URL et paramètre de connexion HTTPs Périodicité minimum de changement de mot de passe Le numéro du centre d appel PAR LES TIERS DE CONFIANCE AU MISILL Adresse IP Internet présentée par le client FTPs ou HTTPs du tiers de confiance pour les échanges. MISILL/DGCL-DSIC Norme d échange pour l application A.C.T.E.S. 19
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailCahier des charges Remontée des ventes
DIFFUSEURS INFOS SERVICES Cahier des charges Remontée des ventes VERSION DU 09/06/00 - Préambule - Règles techniques 3 - Règles de gestion 4 - Indice de fiabilité des remontées des ventes 5 - Remontée
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailPlateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailLa signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C
La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailEFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.
EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailMarché Public de prestations de services. Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle 91 600 SAVIGNY-SUR-ORGE
Marché Public de prestations de services Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle 91 600 SAVIGNY-SUR-ORGE Désherbage et Traitement herbicide et thermique des espaces publics ANNEE 2015-2017
Plus en détailGuide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailDocument(s) associé(s) et annexe(s) Date d'application. Version. Règles NEBEF 2 version du 13/12/2014 Règles NEBEF SI. Résumé / Avertissement
Echanges de données entre les Gestionnaires de Réseaux de Distribution et les Opérateurs d Effacement Identification : NEBEF SI GRD OE Version : 2.0 Nombre de pages : 22 Version Date d'application Nature
Plus en détailLE 12 SEPTEMBRE 2011 16H00
PREFET DE LA REGION MIDI-PYRENEES Mission Régionale Achats 1 place Saint Etienne 31038 TOULOUSE Cedex 9 05.34.45.33.03. MARCHE PUBLIC DE PRESTATIONS DE SERVICES MISE A DISPOSITION DE BERCEAUX DANS DES
Plus en détailREGLEMENT DE LA CONSULTATION N 07-18 Du 24 mai 2007. Centre International d Etudes Pédagogiques 1, Avenue Léon Journault 92318 Sèvres cedex
REGLEMENT DE LA CONSULTATION N 07-18 Du 24 mai 2007 PERSONNE PUBLIQUE Centre International d Etudes Pédagogiques 1, Avenue Léon Journault 92318 Sèvres cedex Téléphone : 01 45 07 60 00 Télécopieur : 01
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailActivité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Plus en détailCONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile»
CONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile» Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de l'aube Préambule - Le Professionnel de l automobile
Plus en détailManuel d utilisation. Centre de facturation UPS
Manuel d utilisation Centre de facturation UPS 2014 United Parcel Service of America, Inc. UPS, la marque UPS et la couleur marron sont des marques commerciales de United Parcel Service of America, Inc.
Plus en détailRèglement de la consultation
Règlement de la consultation Marché n 22-2015-01 Objet de l appel d offre : Contrat de prestations de publipostage, d édition, de reproduction et de mise sous plis de documents divers. Procédure : Procédure
Plus en détailPlateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois
Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom
Plus en détailGuichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.
Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe
Plus en détailTitres de créances NégOciables Refonte Informatique et organisationnelle
Titres de créances NégOciables Refonte Informatique et organisationnelle S P E C I F I C A T I O N S D E S FLUX D E R A C H A T S P O R T A G E E N V O Y E S P A R LES D O M I C I L I A T A I R E S VERSION
Plus en détailManuel d intégration API FTP SMS ALLMYSMS.COM
Manuel d intégration API FTP SMS ALLMYSMS.COM 29/01/2014 TABLE DES MATIERES 1. ENVOI DE SMS (SMS-MT PUSH)... 3 1.1. GENERALITES... 3 1.1.1. Adresse FTP... 3 1.1.2. Paramètres de connexion... 3 1.1.3. Remarques...
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailGuide Utilisateur Transnet
Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailAIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
Plus en détailDématérialisation des factures du Secteur Public. Présentation de l obligation à la fédération des offices publics de l habitat 3 avril 2015
Dématérialisation des factures du Secteur Public Présentation de l obligation à la fédération des offices publics de l habitat 3 avril 2015 1 La dématérialisation des factures 2 2008 : La première étape
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailMODE D EMPLOI Envoi des télédéclarations au Portail
MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailCadre National d'acceptation de la Dématérialisation dans le Secteur Public Local
DIRECTION GENERALE DE LA COMPTABILITE PUBLIQUE PROGRAMME HELIOS Pôle national de dématérialisation pour le secteur public local Immeuble Maille Nord bat.3 9-10 Porte de Neuilly 93192 Noisy-le-Grand Cadre
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailGuide utilisateur DÉPÔT ÉLECTRONIQUE
DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailModalités de transmission du pli par voie électronique
Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques
Plus en détailOutil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés
Outil d envoi de courrier électronique STILOG I.S.T. et Claude Mayer Tous droits réservés Visual Planning est développé et commercialisé par la société : Stilog I.S.T. 107-111, avenue Georges Clemenceau
Plus en détailEditeurs de logiciels. Votre guide SMS
Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95
ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 Identification du document Référence ASIP Santé MSS_FON_DST_ interfaces_clients_mssanté_v0.9.5.pdf Date de dernière
Plus en détailMANUEL D INSTALLATION Sous WINDOWS
MANUEL D INSTALLATION Sous WINDOWS Pré requis Avant l installation SOFiE veuillez vous assurer que : 1. Vous avez des droits administrateur sur votre PC et, si vous passez par un «Firewall» ou un «Proxy»,
Plus en détailPlateforme de banque en ligne d'al Salam Bank Algeria. Al Salam Moubachir /Guide Utilisateurs/
Plateforme de banque en ligne d'al Salam Bank Algeria Al Salam Moubachir /Guide Utilisateurs/ Sommaire 1 Objet du document... 3 2 Guide Utilisateurs... 3 2.1 L accès au service Al Salam Moubachir... 3
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailREGLEMENT DE LA CONSULTATION (R.C.)
Montélimar Sésame Règlement de la consultation Collecte des cartons des activités sur la commune de Montélimar MARCHE PUBLIC DE SERVICES OOO REGLEMENT DE LA CONSULTATION (R.C.) OOO Pouvoir adjudicateur:
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailObjet : délivrance des formules numérotées de reçus et justification de leur utilisation.
RÉPUBLIQUE FRANÇAISE Paris, le 16 février 2015 Service juridique Pôle partis politiques Contact : suivi_recu_don@cnccfp.fr SJ/SPP/MP Objet : délivrance des formules numérotées de reçus et justification
Plus en détailLETTRE DE CHANGE L.C.R. Extension Magento. v 1.1. Copyright 2011 Ediprog
LETTRE DE CHANGE L.C.R Extension Magento v 1.1 PRÉSENTATION L extension Lettre de Change (L.C.R) vous permez d ajouter ce mode de paiement dans votre boutique Magento. Ce mode de paiement est entièrement
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailTout savoir sur : La dématérialisation de documents à valeur légale
LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax
Plus en détailDirection départementale des territoires NOTE DE PROCEDURE A DESTINATION DES SERVICES INSTRUCTEURS OU SECRETARIATS DE MAIRIE
PRÉFET DES ARDENNES Direction départementale des territoires Service Sécurité et bâtiment durable Accessibilité ddt-accessibilite@ardennes.gouv.fr NOTE DE PROCEDURE A DESTINATION DES SERVICES INSTRUCTEURS
Plus en détailpour vos ventes à distance
professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailConditions Générales d Utilisation de la plateforme ze-questionnaire.com
Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailManuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
Plus en détailALICO MAILDOC. Sommaire
2 Sommaire 1 Page d accueil 3 1.1 Connexion à votre espace privé 3 1.1.1 Vous disposez déjà de vos codes d accès 3 1.1.2 Votre compte n est pas encore créé 3 2 Espace privé 4 2.1 Page d accueil de votre
Plus en détailModule http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Plus en détailREPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS
REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS REGLEMENT GÉNÉRAL Octobre 2014 Vers 3 1 Règlement général Article 1 Création du Répertoire Professionnel des Consultants Formateurs Indépendants
Plus en détailDématérialisation des factures du Secteur Public
Dématérialisation des factures du Secteur Public Groupe de travail AIFE/SNP # 1 Thème : «Les principales fonctionnalités de la solution Etat et les contrôles de données associés» rdre du jour 2 1. Contexte
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailDématérialisation des factures du Secteur Public
Dématérialisation des factures du Secteur Public Rencontre Editeurs de solutions informatiques à destination du secteur public local 16 mars 2015 Ordre du jour 1. Présentation d ensemble du projet CPP
Plus en détailDossier de presse L'archivage électronique
Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion
Plus en détailpanorama des e - services Orange Wholesale France
panorama des e - services préparation des commandes gestion des commandes cotations commandes e - pricer pré - qualification des commandes SETIAR éligibilité FCI ( frontal commande intégré ) Web opérateurs
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailAnnexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements
Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements Présentation technique et informatique de nos services et descriptif des formats de fichiers Prérequis
Plus en détailCommuniquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailConditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012)
Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Article 1 - Champ d application des conditions générales de vente Les présentes conditions
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détail