Implémentation d une extension Thunderbird pour CADDISC Rapport de Projet de Fin d Études
|
|
|
- Amélie Labrie
- il y a 10 ans
- Total affichages :
Transcription
1 Implémentation d une extension Thunderbird pour CADDISC Rapport de Projet de Fin d Études Grégory Ferrin Salma Ferjani Thibault Jahan Loïc Paquette Yves Yoseph Encadré par M me Maknavicius-Laurent (lor) Institut National des Télécommunications Évry juin 2005
2 ARAD & SSR Résumé Ce rapport est le fruit du travail conjoint de deux élèves de l option arad, de deux élèves de l option ssr, et d un étudiant en mastère spécialisé ssr dans le cadre de leurs projet de fin d études. Il présente le résultat du développement d une extension pour le client de courrier électronique Mozilla-Thunderbird permettant la récupération et la vérification de certificats en ligne. Le projet était encadré par M me Maknavicius-Laurent (département lor), M me Gastellier-Prévot (département rst) et MM. Gardie et Hennequin (département lor), à l Institut Nationat des Télécommunications. Extension Thunderbird pour CADDISC
3 ARAD & SSR Sommaire 1 Introduction 1 2 Création d une extension 3 3 Récupération d un certificat 10 4 Vérification d un certificat 17 5 Industrialisation 22 6 Conclusion 25 A Questionnaire 26 B Références 31 Extension Thunderbird pour CADDISC
4 Introduction Chapitre 1 Introduction Le projet caddisc a été développé en 2003 par quatre écoles du Groupement des Écoles de Télécommunications (le get) : enic de Lille, enst de Bretagne, enst de Paris et l int. Dans un article 1, David Wheeler propose de combiner les travaux effectuer dans les domaines de dnssec et de ldap pour implémenter une pki (Public Key Infrastructure Infrastructure à Clef Publique, ou icp) sécurisée. Puisque le standard dnssec rencontre plusieurs problèmes, ldap semble être la solution pour gérer localement les clefs publiques des certificats affectés à des utilisateurs comme à des appareils (serveurs, station de travail...). Fig. 1.1 icp à deux niveaux 1 une url est proposée en section B.1 Extension Thunderbird pour CADDISC 1
5 Introduction On peut ainsi définir une icp à deux niveaux (présentée dans la figure 1.1) : une globale gérer à l aide de dnssec, et une locale gérée par des serveurs ldap, et utilisable pas des entreprises, ou des écoles. caddisc fournit une infrastructure à clef publique qui permet de vérifier des certificats et des clefs publiques. Le projet a développé pour cela un client scvp (Simple Certificate Validation Protocol Protocole Simple de Validation de Certificat). Le problème majeur des icp est le passage de l état de modèle éprouvé et stable à celui de produit industriel et facilement déployable à grande échelle. Leur déploiement repose donc sur la facilité qu auront les futurs utilisateurs à l utiliser. C est dans cette optique que ce projet de fin d études conjoint à l option arad et ssr a été mis en place, et que l extension a été développée. Elle devrait permettre de récupérer un certificat de manière explicite, de vérifier si ce dernier est valable. S il ne l est pas l utilisateur devrait être notifié de cet état de fait. De plus nous avons interrogé 2 différents responsables de l administration de la messagerie électronique au sein des différentes écoles du get. Ils nous ont exposé les systèmes en production, donné leur avis sur les infrastructures pki et les évolutions envisagées. Les clients mail majoritairement utilisés sont Mozilla, Mozilla-Thunderbird ainsi qu Eudora (enst) et Outlook Express. Cependant, tous les établissement ont étudié un éventuel déploiement de Thunderbird. Notre extension csc, développée pour Thunderbird pourrait donc être à terme être installé sur un nombre significatif de postes. Les problêmes liés à l usurpation d identité dans la messagerie électronique ne sont pas répandus mais existent. Il faut savoir que la sécurité au niveau de la messagerie électronique est la même que celle du courrier traditionnel. En dehors du cadre pédagogique, les outils de chiffrement authentification (gpg, Gnupg,...) ne sont pas utilisés. Pour la plupart, l investissement (temps, moyens,...) serait trop lourd par rapport au résultat attendu. D autant plus que ces outils sont difficilement administrables. Les responsables interrogés savent vérifier un certificat, mais ne le font que rarement. Ces personnes étant des utilisateurs avancés, on est en droit de se poser la question sur les utilisateurs courants de la messagerie. Une extension vérifiant les certificats pourrait s avérer utile. Le nombre moyen de courriers électroniques échangés sur le serveur d un établissement est de par jour (int et équivalent pour enst et enst-b). Dans l ensemble, les responsables nous font part de leur intérêt pour une solution simple d authentification et de vérification de certificats facilement administrable. s2ia-int pense mettre en place un système de vérification et d échange électronique sécurisé dans un futur proche. 2 Le détail de cette enquête est présenté dans l annexe A Extension Thunderbird pour CADDISC 2
6 Création d une extension Chapitre 2 Création d une extension Mozilla utilise une combinaison de technologies pour la création d extension. Un langage spécifique, le xul (pour Xml User-interface Language langage Xml d interface utilisateur) et des langages de script parmis lesquels le javascript. xpi (Cross-Platform Install Installation ) est un format permettant aux applications de la fondation Mozilla (Seamonkey la suite Mozilla, Thunderbird le client de courrier électronique, Firefox le navigateur web...) ou tout autre application basée sur xul d installer des extensions pour celles-ci. Un fichier xpi est en fait un fichier compressé au format zip qui contient un script d installation (install.rdf, voir le listing 2.1) à la racine de l archive. Le paquetage contient une archive jar qui contient elle même l arborescence de l extension. 2.1 Création de l arborescence L arborescence L arborescence d une extension écrite pour un composant de Mozilla suit des règles bien précises (celle que nous avons développée est présentée dans le listing 2.2). Le répertoire content contient le cœur de l extension. La description de l interface (présentée dans la section 2.2), ainsi que les fichiers de script (qui sont présentés au chapitre 4, section 4.2.1) qui la feront fonctionner. Le répertoire locale contient les données de localisation (l adaptation à l environnement linguistique de l utilisateur, comme expliqué en section 2.3). Enfin le répertoire skin contient des données de mise en forme et d allure. Nous n avons pas développé cet aspect de l extension et cela ne sera donc pas traité dans ce rapport. Extension Thunderbird pour CADDISC 3
7 Création d une extension Listing 2.1 Le fichier install.rdf type <?xml version="1.0"?> <RDF xmlns=" xmlns:em=" <Description about="urn:mozilla:install-manifest"> <em:id> {identifiant unique} </em:id> <em:version>0.1</em:version> <em:targetapplication> <Description> <em:id>{identifiant de thunderbird}</em:id> <em:minversion>0.9</em:minversion> <em:maxversion>1.0.2</em:maxversion> </Description> </em:targetapplication> <em:name> nom de l extension </em:name> <em:description> description de l extension </em:description> <em:creator> auteur(s) de l extension </em:creator> <em:homepageurl> URL du site de l extension </em:homepageurl> <em:abouturl> chemin chrome vers les informations sur l extension </em:abouturl> <em:file> <Description about="urn:mozilla:extension:file:extension.jar"> <em:package>content/extension/</em:package> <em:locale>locale/en-us/extension/</em:locale> <em:locale>locale/fr-fr/extension/</em:locale> <em:skin>skin/classic/extension/</em:skin> </Description> </em:file> </Description> </RDF> Extension Thunderbird pour CADDISC 4
8 Création d une extension Listing 2.2 L arborescence de l extension csc/ csc.xpi csc/fichier.xpi csc/install.rdf csc/chrome/ csc/chrome/csc.jar csc/chrome/content/ csc/chrome/content/csc/ csc/chrome/content/csc/contents.rdf csc/chrome/content/csc/csc.xul csc/chrome/content/csc/csc.js csc/chrome/locale/en-us/csc/ csc/chrome/locale/en-us/csc/contents.rdf csc/chrome/locale/en-us/csc/csc.dtd csc/chrome/skin/classic/csc/ csc/chrome/skin/classic/csc/contents.rdf csc/chrome/skin/classic/csc/csc.css Les fichiers content.rdf Chaque répertoire contient un fichier content.rdf décrivant l ensemble des fichiers qu il contient et leur fonction. Ainsi, le listing 2.3 décrit comment certaines parties de l interface de Thunderbird décrites dans les fichiers globaloverlay.xul et messengercompose.xul seront surimprimées par l interface décrite dans le fichier cscmessengeroverlay.xul de notre extension. 2.2 Création du menu supplémentaire Le menu dédié à l extension, appelé «csc», sera disponible dans la fenêtre principale à partir du menu «Outils» comme le montre la figure 2.1. Il comprendra un certain nombre d actions, et des références d information et d aide : Récupérer un certificat Vérifier un certificat Préférences de csc À propos de csc Pour cela il faut utiliser la technique des overlays de Mozilla. Cette technique permet de redéfinir tout élément en en superposant de nouveaux. Les fichiers contenant ces éléments sont écrits en xul. Chaque élément d une application de Mozilla est décrit dans un fichier unique par rapport à l espace de nommage chrome. Nous avons donc défini un fichier contenant une réécriture du menu «Outils» de Thunderbird. Ce fichier est appelé cscmessengeroverlay.xul. Le menu «Outils» a pour identifiant taskpopup. On ajoute donc l élément <menu> avec comme indentifiant menucsc et en précisant qu on veut qu il soit positionné après le menu de la console Javascript dont l identifiant est Extension Thunderbird pour CADDISC 5
9 Création d une extension Listing 2.3 Le fichier content.rdf type <?xml version="1.0"?> <rdf:rdf xmlns:chrome=" xmlns:rdf=" <rdf:seq about="urn:mozilla:package:root"> <rdf:li resource="urn:mozilla:package:csc"/> </rdf:seq> <rdf:description about="urn:mozilla:package:csc" chrome:displayname="caddisc SCVP Client 0.1" chrome:author="les auteurs" chrome:authorurl=" chrome:description="description du paquet" chrome:extension="true" chrome:name="csc"/> <rdf:seq about="urn:mozilla:overlays"> <rdf:li resource="chrome://global/content/globaloverlay.xul"/> <rdf:li> chrome://messenger/content/messengercompose/messengercompose.xul </rdf:li> </rdf:seq> <rdf:seq about="chrome://global/content/globaloverlay.xul"> <rdf:li> chrome://csc/content/cscmessengeroverlay.xul </rdf:li> </rdf:seq>--> <rdf:seq about="chrome://messenger/content/messengercompose/messengercompose.xul"> <rdf:li> chrome://csc/content/cscmessengeroverlay.xul </rdf:li> </rdf:seq> </rdf:rdf> Extension Thunderbird pour CADDISC 6
10 Création d une extension Fig. 2.1 Le menu de l extension en Français Listing 2.4 Le menu dans le fichier cscmessengeroverlay.xul <menupopup id="taskpopup"> <menu id="menucsc" label="&csc.messengermenu.value;" accesskey="&csc.messengermenu.accesskey;" insertafter="javascriptconsole"> <menupopup id="menucscpopup"> <menuitem id="csc_get" label="&csc.get.value;" accesskey="&csc.get.accesskey;" oncommand="cscgetcertificate();"/> <menuitem id="csc_verif" label="&csc.verif.value;" accesskey="&csc.verif.accesskey;" oncommand="cscverifycertificate();"/> <menuseparator/> <menuitem id="csc_prefs" label="&csc.prefs.value;" accesskey="&csc.prefs.accesskey;" oncommand="cscpreferencesstartup();"/> <menuitem id="csc_about" label="&csc.about.value;" accesskey="&csc.about.accesskey;" oncommand="cscviewabout();"/> </menupopup> </menu> </menupopup> Extension Thunderbird pour CADDISC 7
11 Création d une extension JavascriptConsole. Pour avoir les quatre sous-menus, on doit définir aussi un élément <menupopup> pour contenir les éléments <menuitem> qui sont les derniers de la chaîne. On associe à chaque <menuitem> une fonction Javascript qui sera appelée lorsqu on cliquera sur le menu correspondant. 2.3 Création des données locales Fig. 2.2 Le menu de l extension en Anglais Listing 2.5 L appel aux références pour les menus <menuitem id="csc_get" label="&csc.get.value;" accesskey="&csc.get.accesskey;" oncommand="cscgetcertificate();"/> <menuitem id="csc_verif" label="&csc.verif.value;" accesskey="&csc.verif.accesskey;" oncommand="cscverifycertificate();"/> Cette extension est écrite pour pouvoir être utilisée facilement dans le cadre du get, elle est donc disponible en Français. Mais afin de ne pas perdre de vue des objectifs à plus long terme (voir la chapitre 5, section 5.1.1), nous Extension Thunderbird pour CADDISC 8
12 Création d une extension avons, dès le départ, mis au point une version en Anglais, comme le montre la figure 2.2. Cela est possible par l utilisation de références dans le code xul (comme montré dans le listing 2.5) de l interface utilisateur. Ces références sont disponibles dans les deux langues et c est le mécanisme interne de Thunderbird qui sélectionne la bonne langue. Les fichiers contenant les données locales sont appelés csc.dtd et sont composés d éléments tels que : <!ENTITY csc.verif.value "évrifier un certificat"> 2.4 Installation de l extension CSC 1. allez dans le menu «Outils» («Tools» pour la version anglaise) et choisissez le sous-menu «Extensions». 2. une nouvelle fenêtre s ouvre et vous devez alors choisir cliquer sur la commande «Install». 3. choisissez ensuite l extension csc dans le répertoire où vous l avez téléchargée. 4. Confirmez que vous voulez bien installer cette extension en cliquant à nouveau sur «Install» Redémarrez maintenant le programme Thunderbird, et l extension sera totalement installée. 2.5 Configuration de l extension Pour que l extension fonctionne, vous devez renseigner les champs suivants après avoir cliqué sur le menu «Préférences» de csc : l emplacement du programme de récupération de certificat ; l emplacement du programme «clt» qui est le client scvp (ce petit programme va nous permettre d envoyer les requêtes scvp spécifiques en destination du serveur scvp) ; l adresse du serveur scvp (dans le cadre de l int, il s agit de l adresse http ://jars) ; le port d écoute du serveur scvp. Dans le cadre du serveur scvp de l int il s agit du port Nous n avons pas signé l extension alors ne vous inquiétez pas si le terme «Unsigned» apparaît. Extension Thunderbird pour CADDISC 9
13 Récupération d un certificat Chapitre 3 Récupération d un certificat La partie du projet développée ici est consacrée à la fonction permettant la récupération du certificat. Dans un premier temps nous nous consacrerons à la phase d analyse qui présentera la pertinence d un tel outil et les choix d implémentation afin d adapter la solution aux projets caddisc et vericert. Puis nous décrirons les différentes parties des programmes créés. Enfin nous présenterons les limites et les difficultés présentes dans notre projet. 3.1 Analyse du problème L introduction nous a permis de voir l importance d une pki pour la sécurité dans l échange des mails. Cependant avant de pouvoir faire confiance à un certificat, il faut être sûr que celui-ci est associé à la personne avec qui l on veut communiquer. Le projet caddisc et la deuxième partie de ce rapport traitent de la vérification des certificats. Pour pouvoir mettre en œuvre cette fonction, il est nécessaire de récupérer le certificat de la façon la plus simple possible et nous nous intéressons à cette problématique. La récupération automatique du certificat à partir de l adresse mail permet principalement de faciliter l utilisation des services de sécurité et d essayer de les rendre les plus transparents possibles à l utilisateur. Actuellement l échange des certificats s effectuait principalement par des procédures compliquées et sécurisées (utilisées par exemple dans Openpgp) ou très simples mais sans réelle garantie de validité du certificat (envoie par mail en pièce jointe). L implémentation de cette extension Thunderbird permet de rajouter une fonction supplémentaire à cet utilitaire de mail, de plus en plus utilisé, fournissant la récupération du certificat. Extension Thunderbird pour CADDISC 10
14 Récupération d un certificat Hypothèses initiales Dans un premier temps, nous avons choisi de restreindre les possibilités de stockages des certificats. En effet bien qu il existe plusieurs possibilités de stockages (bases de données standard, ldap, etc.) le projet caddisc qui sera en charge de la vérification des certificats ne supporte que le cas où ceux-ci sont stockés dans une base ldap. Nous nous limiterons donc dans ce projet aux cas où les certificats sont stockés dans un annuaire ldap public Le but du programme créé est donc dans un premier temps de retrouver l adresse du serveur ldap à partir d une adresse mail. Pour cela, nous avons réfléchi aux différents endroits où l on pouvait trouver des informations concernant ces serveurs. Le projet caddisc qui vérifie le certificat utilise l adresse du serveur ldap qu il trouve directement dans le certificat, cependant dans notre cas nous ne possédons pas celui-ci. Notre idée a été d utiliser le dns associé au nom de domaine associé à l adresse mail. En effet un rr (Ressource Record) facultatif, le rr srv, permet de préciser sur le dns les références des serveurs classiques dont ldap fait partie. Ainsi ce projet repose sur deux hypothèses importantes : les certificats sont stockés dans un serveur ldap ; le rr srv du dns contient l adresse du serveur ldap Démarche à suivre Si ces conditions sont respectées, pour obtenir le certificat de [email protected] nous devons suivre les étapes suivantes : envoyer une requête concernant les rr srv au dns int-evry.caddisc.enst.idsa.prd.fr et obtenir l adresse du serveur ldap associé ; envoyer une requête au serveur ldap afin d obtenir le certificat associé à l adresse mail (qui est unique). La figure 3.1 décrit ces étapes. 3.2 Implémentation Comme vu dans la section 2 sur la création d extension pour Thunderbird, l ajout de fonctionnalités dans les barres de menu nécessite l appel à des fonctions écrites en Javascript. Ainsi dans un premier temps nous avons essayé de réaliser notre programme en Javascript, puis nous avons réalisé un script Shell (unix) et enfin un programme en C permettant la récupération du certificat. Extension Thunderbird pour CADDISC 11
15 Récupération d un certificat Fig. 3.1 Démarche de récupération d un certificat Utilisation du langage Javascript Dans un premier temps nous avons essayé de développer notre application en utilisant le langage Javascript. En effet la création d extension pour les logiciels Mozilla s appuie sur le langage xul et Javascript. Cependant nous nous sommes vite retrouvé confronté aux limites de ce langage très orienté Internet. Il fut très performant pour l analyse de caractères ou les applications fenêtrées, mais nous n avons pas réussi à envoyer une requête autre que http en utilisant ce langage. Or, nous avons besoin d envoyer des requêtes dns et ldap et nous avons donc décidé d abandonner ce langage et de chercher une autre solution. Comme le projet de vérification de certificats est fondé sur l utilisation d un exécutable appelé par la suite par un script en Javascript, nous avons opté pour cette méthode afin de réaliser notre application Script Shell (unix) Après avoir tenté la programmation en Javascript, nous avons décidé de faire un premier script Shell sous unix. Le principal rôle de celui-ci étant de pouvoir vérifier les résultats des requêtes et de confirmer ainsi nos différentes hypothèses sur les champs du dns et sur la possibilité d obtenir un certificat grâce à l adresse mail. Ce script prend en argument l adresse mail du destinataire, récupère son certificat au format «.pem» et le stocke dans un fichier. Les deux principales commandes utilisées dans ce script sont : Extension Thunderbird pour CADDISC 12
16 Récupération d un certificat La commande dig Cette commande permet de tester et d interroger un serveur dns. Elle permet de construire différentes sortes de requêtes pour accéder aux informations stockées dans le dns. L option «-t» permet de spécifier le type du «Ressource Record» que l on souhaite atteindre. Pour notre cas, nous utilisons la commande «dig» pour obtenir les informations sur le serveur ldap (nom, port...). Ainsi, à partir de l adresse mail, nous pouvons accéder au nom de domaine correspondant. Si un service ldap est disponible pour ce domaine, le nom respecte la syntaxe suivante : _ldap._tcp.nomdedomain Cette règle étant générique (définie dans le rfc 2782), nous pouvons l utiliser pour interroger le nom de domaine ainsi construit. Exemple d utilisation : dig t SRV_ldap._tcp.micro.int-evry.fr renvoie les deux entrées suivantes : carpates.micro.int-evry.fr oural.micro.int-evry.fr qui correspondent aux deux serveurs ldap disponibles pour le nom de domaine micro.int-evry.fr. Pour chaque réponse, la première colonne correspond à la priorité, la deuxième au poids, la troisième au numéro de port et la dernière au nom du serveur. La commande ldap_search Cette commande permet d interroger un serveur ldap pour obtenir les informations qui y sont stockées. Pour notre cas, nous avons besoin d obtenir le certificat d une personne connaissant son adresse mail. À titre d exemple, nous exécutons les deux commandes suivantes : Ldap_search -x -H ldap:// jars:9009/ -b -s base namingcontexts renvoie la base suivante : o=int-evry, c=fr Ldap_search -x -H ldap://jars:9009/ -b o=int-evry,c= FR (mail=*gardie *) usercertificate Cette commande interroge le serveur ldap en précisant la base de recherche, le filtre (qui porte sur l adresse mail) et les enregistrements cherchés (ici le certificat usercertificate) Le script en Shell a été testé sur le serveur ldap du projet caddisc. Extension Thunderbird pour CADDISC 13
17 Récupération d un certificat Le programme en C Nous avons ensuite essayé de réaliser un programme en C qui permet de réaliser les mêmes fonctionnalités. L avantage étant qu un module en C s intègre plus facilement dans les projets caddisc et vericert (développés eux-mêmes en C) et permet de rajouter d autres fonctionnalités et d apporter des optimisations par la suite. La programmation en C est beaucoup plus complexe que le script en Shell. Nous avons essayé de nous inspirer des parties déjà développées dans le cadre du projet caddisc. La première phase de notre travail a donc consisté à comprendre le code source déjà existant et à en extraire les parties dont nous avons besoin. Les principales fonctions de notre programme sont les suivantes : récupération d une adresse mail et vérification de sa validité ; extraction du nom de domaine correspondant et construction du nom du service ldap associé ; interrogation du nom de domaine ainsi construit et récupération du champ srv ; traitement des résultats obtenus afin de ne garder que les réponses correspondantes au champ srv ; obtention à l aide d une analyse syntaxique du nom du serveur. ldap et du numéro de port ; construction de l adresse url du serveur ldap à partir des informations obtenues ; établissement d une connexion ldap ; lorsque cette connexion se déroule avec succès, envoi de la requête ldap qui permet de récupérer le résultat ; traitement du résultat de la commande. 3.3 Limites et problèmes Difficultés rencontrées, problèmes L environnement utilisé pour les tests est celui mis à notre disposition dans le cadre du projet caddisc. Ainsi, nous avons utilisé comme zone de nom du serveur dns int-evry.caddisc.enst.idsa.prd.fr, nous avons ensuite demandé au responsable de cette zone de rajouter le rr srv qui redirigeait vers le serveur ldap associé à caddisc et disponible sur la machine jars.int-evry.fr. Cependant ce serveur ldap n est rempli que de personnes imaginaires dont seulement trois possèdent des adresses mails sans aucune logique avec le nom de domaine ([email protected] ou [email protected] par exemple). Dans un cas réel où le serveur ldap serait utilisé pour stocker les certificats des personnes associées à un nom de domaine, on trouverait dans les champs mail de ces personnes l adresse avec ce nom de domaine. Extension Thunderbird pour CADDISC 14
18 Récupération d un certificat Pour pointer vers ce serveur ldap notre programme a besoin de recevoir en argument une adresse mail de la forme [email protected]. Pour réaliser nos tests nous avons donc du faire un arrangement pour que le nom de domaine recherché soit toujours celui des serveur de caddisc. Dans un deuxième temps il faudrait rajouter des personnes dans la base ldap avec un certificat et une adresse mail de la forme [email protected] pour réaliser des tests réels. Nous avons également rencontré un problème d intégration du module que nous avons programmé à Thunderbird : dans notre module, les certificats sont récupérés en format pem (format classique) ou der (format moins répandu utilisé par le projet caddisc et donc par la deuxième partie du projet), or le menu de Thunderbird gérant les certificats nécessite l utilisation du format pkcs12 dont la conversion passe par l extraction des clés et la saisie d un mot de passe. Afin que l utilisateur n intervienne pas dans cette procédure de récupération de certificat nous avons décidé de ne pas gérer cette conversion Contraintes d utilisation Le programme nécessite l utilisation des librairies ldap, dns et Openssl, donc pour être utilisable, ces libraires doivent être installées au préalable chez le client Il existe quelques contraintes à l utilisation de ce programme. Dans un premier temps, aucun de nos exécutable n a été testé sous Windows et il semblerait qu il ne marche pas avec ce système d exploitation. Il serait donc possible de perfectionner notre programme afin de le rendre inter opérable. De plus, les programmes -aussi bien celui développé en C que le script Shell- nécessitent l utilisation des librairies ldap, dns et Openssl. Ceci implique des installations qui peuvent être contraignantes, d autant plus qu après avoir cherché quelques renseignements, il semblerait que ces logiciels évoluent rapidement et que notre programme puisse demander une mise à jour pour suivre ces évolutions Limites du projet Notre programme repose sur des hypothèses fortes qui consistent en l utilisation d un annuaire ldap pour le stockage des résultats et l utilisation du champ srv pour stocker les informations sur le ldap. Ces hypothèses que nous avons établies dés le départ sont loin d être réalisées dans tous les cas. En effet, ldap n est pas le seul moyen utilisé aujourd hui pour le stockage d informations mais nous espérons que son déploiement se développe dans les années à venir vu les différentes fonctionnalités qu il offre et qui en font un annuaire performant. Extension Thunderbird pour CADDISC 15
19 Récupération d un certificat D autre part, l utilisation du champ srv dans les dns est facultative et très peu déployée actuellement. De part ces hypothèses, nous pouvons rencontrer d autres cas où notre programme ne peut fonctionner : en effet, la connexion au serveur ldap se fait actuellement en anonyme car nous supposons que les certificats étant publics sont accessibles à toute personne, donc si des listes de contrôle d accès existent (acl), le champ certificat peut ne plus être disponible, et nous devrons dans ce cas disposer d un couple login, mot de passe valides pur accéder à l information. Extension Thunderbird pour CADDISC 16
20 Vérification d un certificat Chapitre 4 Vérification d un certificat 4.1 SCVP scvp (Simple Certificate Validation Protocol) est un protocole de vérification de certificats, défini dans le draft ietf 1 Le protocole scvp permet à un client de se décharger de la vérification de certificats à un serveur. Le serveur scvp peut fournir au client différentes informations relatives au certificat vérifié, tel que la validité du certificat, le chemin de confiance de la certification, et le statut concernant une éventuelle révocation. Le protocole scvp a été créé dans le but de simplifier l implémentations de client et de permettre aux entités utilisarices de centraliser la vérification et la politique de sécurité. 4.2 XPCOM Le code écrit en javascript implémentant les fonctionnalités ne peut pas appeler de programme externe. Nous devons utiliser pour cela les composants xpcom intégrés à Mozilla-Thunderbird. xpcom (Cross Platform Component Object Model Modèle d Objet à Composant?) est le système de composants de mozilla. XPCOM permet de développer des composants externes en C=C + + ou d autres languages/scripts et de les intégrer à Mozilla tout en assurant une portabilité de ces composants Fonctions utilisées Nous utilisons les composants suivant nsilocalfile. Ce composant permet de faire un appel externe à un éxécutable ou script. Ce composant nous permet d accéder à un fichier en lecture. Cela nous permet de récupérer le résultat en sortie du programme appelé. 1 Voir le lien dans l annexe B Extension Thunderbird pour CADDISC 17
21 Vérification d un certificat Listing 4.1 Utilisation de XPCOM Components.classes["@mozilla.org/file/local;1"].createInstance(Compon ents.interfaces.nsilocalfile); file.initwithpath("/home/thibaut/test.sh"); var klass = {}; var psdata = nul; klass.file = Components.classes["@mozilla.org/file/local;1"]; klass.process = Components.classes["@mozilla.org/process/util;1"]; klass.stream = Components.classes["@mozilla.org/network/file-input-stream;1"]; klass.jsstream = Components.classes["@mozilla.org/scriptableinputstream;1"]; var path = "/home/loic/test_ping.txt"; var mode_mask = 0x01, perm_mask = 0; // open(2) var file = klass.file.createinstance(components.interfaces.nsilocalfile); file.initwithpath(path); var stream = klass.stream.createinstance( Components.interfaces.nsIFileInputStream); stream.init(file, mode_mask, perm_mask, 0); var jsstream = klass.jsstream.createinstance( Components.interfaces.nsIScriptableInputStream); jsstream.init(stream); 4.3 Analyse des fonctions de la vérification d un certificat La vérification d un certificat auprès d un serveur scvp se fait à l aide d un client scvp (programme «clt»). Le client scvp enverra une requête au serveur scvp de la forme suivante :./clt cetificat_a_verifier.der URI_du_serveur:port_de_communication et le serveur répondra en donnant une certaine valeur au champs «cr» suivant l état du certificat. Le fichier csc contient trois fonctions associées à la vérification d un certificat. Le principe de ces fonctions est de récupérer les arguments à envoyer au serveur scvp, de lui envoyer, de récupérer les résultats de la requête et de les interpréter. Pour cela nous utilisons une fonction qui va nous permettre d exécuter un script (ou un programme). Nous utilisons un script plutôt qu un programme car celui-ci nous permet de stocker les résultats dans un fichier. Voici la description des trois fonctions utilisées dans la vérification d un certificat Fonction cscverify() La fonction cscverify() est la fonction qui va permettre d exécuter le programme client scvp «clt». La première phase de cette fonction est de récupérer les champs nécessaires au Client scvp afin de s exécuter. Nous allons donc récupérer les Extension Thunderbird pour CADDISC 18
22 Vérification d un certificat champs chemin_clt, uri_srv, prot_srv et chemin_crt qui correspondent respectivement au chemin absolu du programme «clt», à l adresse du serveur scvp, au numéro de port de communication du serveur scvp et au chemin absolu du certificat à vérifier. Ces paramètres sont récupérés par l intermédiaire de la fonction cscgetpref() et cscgetcert(). Nous récupérons également le chemin absolu du script clt1.sh par l intermédiaire duquel le client scvp «clt» sera exécuté. La deuxième phase de la fonction consiste à exécuter le script clt1 (chemin_cltb), décrit ci-dessous, avec comme argument les variables chemin_cltb, debutcom (qui regroupe les champs chemin_crt et uri_srv : prot_srv) et fichier. Les résultats de cet appel sont stockés dans le fichier fichier qui correspond au fichier /home/.csc_out.txt. La troisième phase de la fonction permet de lire le fichier fichier et de stocker son contenu dans une variable data. La dernière partie de la fonction permet d interpréter la variable data et retourne en fonction de se résultat une fenêtre «alert» où est affiché l interprétation de ce résultat Fonction cscgetpref (param) La fonction cscgetpref () est utilisée lorsque nous voulons appeler un paramètre enregistré par l utilisateur lors de la saisie de ses préférences (dans le sous-menu préférences de csc). Elle a en argument le nom du paramètre que nous voulons récupérer Fonction cscgetcert( ) La fonction cscgetcert () est utilisée lorsque nous voulons appeler un certificat enregistré au préalable en local par l action «Récupérer un Certificat» du sous-menu de csc. Elle a en argument l adresse de la personne correspondant au certificat que nous recherchons Script clt1 Ce script a été mis en place car notre fonction cscverify() ne peut effectuer qu un programme ou un script, il nous était donc impossible d effectuer la redirection du résultat dans un fichier et de récupérer ce résultat sans provoquer des erreurs. Nous avons donc pensé à l astuce du script grâce à laquelle nous avons pu exécuter la commande «clt» (avec ses arguments) et stocker le résultat dans un fichier. Il s agit d un script tout simple qui récupère deux arguments et exécute la commande suivante : &1 &> &2. Dans notre contexte nous allons donc effectuer la commande équivalente à celle-ci :./clt cetificat.der &> /home/.csc_out.txt. Extension Thunderbird pour CADDISC 19
23 Vérification d un certificat Fig. 4.1 La boite de dialogue des préférences de csc en Anglais Nous allons donc récupérer le résultat de./clt cetificat.der dans le fichier /home/.csc_out.txt. 4.4 Analyse des fonctions d enregistrement des préférences Les champs chemin_clt, uri_srv et prot_srv que nous avons vu précédemment sont définis par l utilisateur. Les fonctions présentées ci-dessous vont permettre de récupérer et de stocker les valeurs saisies par l utilisateur (comme montrée dans la figure 4.1) et de les enregistrer dans les préférences de Mozilla. Voici une description de ces trois fonctions Fonction cscprefsonload() Lorsque l utilisateur va cliquer sur le sous-menu «Préférences» la fonction cscprefsonload() va se lancer. Cette fonction va permettre d afficher les valeurs des préférences enregistrées en dernier. La fonction va enregistrer les valeurs des quatre paramètres des préférences enregistrés au préalable par l utilisateur grâce la fonction suivante : Components.classes["@mozilla.org/preferences-service;1"].getService(Components.interfaces.nsIPrefService ).getbranch("").getcharpref(pref) Fonction cscprefsonaccept() Une fois que l utilisateur va cliquer sur le bouton OK, la fonction cscprefsonaccept() va s exécuter. Elle va permettre d enregistrer les nouvelles valeurs saisies par l utilisateur. La fonction va enregistrer les valeurs des quatre paramètres des préférences grâce la fonction suivante : Components.classes["@mozilla.org/preferences-service;1"]. setcharpref("csc_getcertificatepath",pref) Extension Thunderbird pour CADDISC 20
24 Vérification d un certificat Fonction csclocateclient(pref) La fonction csclocateclient(pref) va permettre de récupérer la valeur de l argument pref stocké dans les préférences de Mozilla. La fonction va tester la variable pref et en fonction de sa valeur, elle va récupérer la valeur de la variable associé dans les préférences. Cette opération s effectue grâce à la fonction suivante : Components.classes["@mozilla.org/preferences-service;1"]. getservice(components.interfaces.nsiprefservice ).getbranch("").getcharpref(pref) Extension Thunderbird pour CADDISC 21
25 Industrialisation Chapitre 5 Industrialisation 5.1 Déploiement de l extension Les extensions pour le client de courrier électronique Thunderbird ne sont pas encore très nombreuses (107 au 23 juin 2005), comparée à celles écrites pour Firefox, le navigateur web de la fondation Mozilla (506 à la même date). Leur déploiement se fait pour toutes de la même manière : elles sont mise à la disposition du public sur des serveurs web tels que Mozilla Update ( Ensuite la popularité d une extension et les remarques des utilisateurs font qu elles évoluent plus ou moins vite. On peut trouver à la fois des avantages et des inconvénients à ce système Avantages La diffusion En diffusant les extensions par ce biais on touche énormément de personnes facilement. Ces personnes sont souvent avides de nouveautés leur facilitant la vie numérique sur internet au quotidien. C est donc un moyen économique, fiable et efficace. La collaboration On peut de plus compter sur la bonne volonté de beaucoup pour aider à l amélioration (par des conseils, ou même des corrections directes du code) de l extension. Bien entendu, c est une attitude qui demande aussi du répondant de la part de celui qui propose l extension en premier lieu et en est le garant. S il ne joue pas le jeu de la collaboration, il est fort probable que l effet s en fera sentir sur l implication des utilisateurs de l extension. Extension Thunderbird pour CADDISC 22
26 Industrialisation Inconvénients Le modèle des extensions semble prometteur et offre de nombreux avantages, mais il y a bien entendu des inconvénients. Le langage de script Comme nous l avons montré, dans certains cas 1 un langage de script aussi évolué soit-il, peut-être un frein pour le développement de fonctionnalités plus liées au système. La dépendance vis-à-vis du client du courrier électronique Cette extension est écrite pour Mozilla-Thunderbird. Pour en faire une application à part entière, il faudrait reprendre les aspects liés au fonctionnementmême de Mozilla. Cette démarche serait coûteuse en temps. De plus, il ne faut pas oublier que le code produit sera amené à évoluer avec l évolution du client de courrier électronique. Si ce n était pas le cas, peu à peu, l extension serait de moins en moins utilisée, puisque plus compatible avec ces dernières évolutions. 5.2 Évolutions à prévoir Les évolutions sont rendu possibles par le fait que nous avons essayé de commenter au maximum le code que nous avons produit. Il sera plus aisé pour quiconque voudra poursuivre l effort de s en imprégner. De plus nous avons utilisé un gestionnaire de versions appelé subversion. Tous les fichiers sources sont donc conservés dans un dépôt sur la machine fabule, dans le laboratoire Samovar. On peut ainsi consulter toutes les versions produites au fur et à mesure, consulter l historique, les différences entre les versions. On peut surtout récupérer la dernier version, et ainsi produire un paquet xpi pour l extension csc Changement de client SCVP On peut envisager de développer le client scvp en javascript Le redéveloppement du client scvp écrit en C vers du JavaScript ou en tant que composant xpcom dans à Mozilla-Thunderbird permettrait une meilleure intégration de celui-ci à notre extension. Il s agit de fabriquer des requêtes au bon format et de les envoyer au serveur. Ces opérations et les protocoles utilisés devrait être réalisable en JavaScript. 1 voir le chapitre 3 Extension Thunderbird pour CADDISC 23
27 Industrialisation Polissage du code Dans l état actuel, une partie du code est manquante et l extension ne fournit pas encore toutes les fonctionnalités espérées. De plus le code en Javascript ne prend pas en compte tousles aspects de contrôle d intégrité et de cohérence des données. Il ne met pas non plus en place de gestion des exceptions potentielles que pourrait lever l extension lors de son fonctionnement Amélioration de l interface Actuellement, seul un menu (voir le chapitre 2, section 2.2) est proposé comme interface utilisateur. On peut envisager à terme la mise à disposition de l utilisateur de bouton directement utilisable dans des barres d outils. On peut aussi imaginer des icônes placées de façon intelligente et bien visible au niveau des messages-mêmes rappelant le statut du certificat utilisé lors du chiffrement ou de la signature Enrichissement et augmentation de la souplesse Certaines parties de l extension peuvent être enrichies. La fenêtre de dialogue des préférences est assez frustre. On peut facilement la rendre plus interactive et plus riche en fonctionnalités utiles à l utilisateur telles que la recherche dynamique des fichiers, la mise en place d un journal de l utilisation des certificats, ou autre. Extension Thunderbird pour CADDISC 24
28 Conclusion Chapitre 6 Conclusion Nous avons vu comment une extension se construit en utilisant les technologies xul et Javascript. D un abord plutôt simple, elles sont en réalité assez complexes lorsqu on cherche à obtenir des résultats utilisables de manière professionnelle. En ce sens elles se rapprochent des autres techniques de développement et demandent la même attention. La récupération de certificat en ligne en est à ses balbutiements. Le programme que nous avons développé n en est qu à ses début et demandera certainement du temps pour atteindre un niveau de qualité suffisant pour le mettre en production dans un environnement comme le get. Il sera important de prendre en compte les risques liés à la récupération d information à forte valeur ajoutée via l interrogation des serveurs ldap. La vérification de certificat en ligne avait fait ses preuves auparavant, mais il est nécessaire de passer à une étape nouvelle où la portabilité du code permettra elle aussi d atteindre ce même niveau de qualité. L utilisation des ces programmes permettraient certainement de répondre aux besoins rencontrés par des utilisateurs qui ont de plus en plus à faire face à des menaces d usurpation d identité électronique et de confidentialité et d intégrité de leur données. Mais le plus gros défi semble être du côté des administrateurs de réseaux. Les contraintes de gestion de dns et d annuaires sont, pour certains, trop grandes. Hors, le modèle sur lequel repose cette infrastructure nécessite l adoption de ces technologies et standards. Extension Thunderbird pour CADDISC 25
29 Questionnaire Annexe A Questionnaire A.1 Les questions Quel client de courrier électronique utilisez-vous (Mozilla, thunderbird, outlook, webmail...)? Avez-vous déjà eu des problèmes liés à une usurpation d identité? Utilisez-vous un outil du type gpg, pgp ou autre? Quand vous recevez un mail signé, vérifiez-vous la signature? Savez vous vérifier une signature? (certificats, ca...) Combien de courriers électroniques envoyez-vous par jour? Dont combien à l int? Combien au sein du get? Seriez-vous intéressé par une solution d authentification simple? Avez-vous envisagé de développer un système de vérification de signature? si oui, pourquoi ne l avez-vous pas fait (temps, moyen humain...)? si non, pourquoi (cela ne vous semble pas primordial, vous n y avez pas pensé...)? Quel annuaire utilisez-vous (ldap ou autre)? A.2 Les réponses A.2.1 École Nationale Supérieure des Télécommunications de Bretagne Nous avons interrogé M. André Brouty, ingénieur système et réseau à l enst de Bretagne. Il nous a fait part de sa réflexion sur le sujet 1 : «(...) ici à l enst de Bretagne, nous avons fait étudier la mise en place d une pki par des étudiants dans le cadre d un projet de semestre et le résultat a plutôt été décevant. Nos besoins sont très modestes par rapport à votre projet. Nous voulons 1 dans un courrier électronique daté du 14 juin 2005 Extension Thunderbird pour CADDISC 26
30 Questionnaire simplement gérer des certificats de serveurs (de l ordre de la dizaine) pour assurer des services web sécurisés. On n ambitionne pas de donner des certificats à des personnes pour l instant bien que la question se posera assez vite. Nous essayons pour ce faire de déployer Openca mais c est assez complexe. La mise en place d une pki pour le get est une démarche tout à fait intéressante mais très ambitieuse. En effet il faudra étudier l utilisation de périphérique de sécurité car mettre les clefs privés sur les disques dur des postes fixes ou portable n est pas très sérieux.» Et M. Marc Fradin a répondu à notre questionnaire de la façon suivante : Quel client de courrier électronique utilisez-vous (Mozilla, thunderbird, outlook, webmail...)? Mozilla,thunderbird sont supportés sinon : outlook+express, webmail, Apple Mac OS X, eudora Avez-vous déjà eu des problèmes liés à une usurpation d identité? oui Utilisez-vous un outil du type gpg, pgp ou autre? uniquement à des fins pédagogiques Quand vous recevez un mail signé, vérifiez-vous la signature? euh pas vraiment Savez vous vérifier une signature? (certificats, ca...) oui Combien de courriers électroniques envoyez-vous par jour? 20 à 50? Dont combien à l enst de Bretagne? Combien au sein du get? la moitié en interne et environ 5 par semaine au get? Seriez-vous intéressé par une solution d authentification simple? oui :) :) Extension Thunderbird pour CADDISC 27
31 Questionnaire Avez-vous envisagé de développer un système de vérification de signature? non? Quel annuaire utilisez-vous (ldap ou autre)? A.2.2 nis, ldap, ad École Nationale Supérieures des Télécommunications de Paris Le siav (Service Informatique et Audiovisuel) est l entité de l enst qui gère l ensemble des réseaux, services, postes de travail,... à destination des enseignant-chercheurs, élèves et permanents. Le département inf-res (Informatique et Réseaux) gère lui-même ses propres matériels. Administration des postes de travail Les postes de travail sont administrés par le service siav. Le siav ne laisse (dans la plupart des cas) que des droits limités aux utilisateurs. Ils ne peuvent installer de leur propre chef des applications et donc une client mail autre que celui installé par le siav. Clients de Messagerie Les utilisateurs des postes de travail de l enst ont à leur disposition plusieurs moyen d accéder à leur messagerie électronique. Le webmail, opérationnel depuis 2003 est accessible par l ensemble des utilisateurs. L enst ne proposant pas d accès externe sécurisé à la messagerie, le webmail est à ce jour le seul moyen d accéder à sa messagerie en dehors du réseau de l enst, hormis l établissement d un VPN. Les clients installés sur les postes gérés par le siav sont en grande partie des Clients EUDORA 6.2-Fr. Des test de Mozilla-Thunderbird ont été effectués et il est possible que le client Thunderbird soit déployés sur les stations gérées par le siav Gestion des Certificats L enst utilise des certificats pour les accès sécurisés à différents services (extranet eole, webmail,...). Comme c est le cas à l int, ce certificat est de type «autosigné». Extension Thunderbird pour CADDISC 28
32 Questionnaire Messagerie chiffrée / authentifiée Les contacts que nous avons eus à l enst ne nous rapporte aucun incidents lié à l usurpation d identité dans le cadre de la messagerie électronique. Les outils de chiffrement / authentification de type PGP ou GnuPG ne sont pas utilisés. Il n est pas prévu de les déployer pour le moment. Annuaires et DNS Pour gérer ses services, le siav utilise un annuaire LDAP pour tous ses comptes utilisateurs. L emploi d un DNSsec n a pas été testé et n est pas envisagé. A.2.3 Institut National des Télécommunications Nos avons interrogé M. Éric Doutreleau, ingénieur système, responsable réseau et sécurité à l int (s2ia). Ses réponses sont les suivantes : Quel client de courrier électronique utilisez-vous? Cela dépend du système d exploitation et de l utilisateur. Nous utilisons, principalement «Outlook / Outlook Express» et «Mozilla Thunderbird», mais certains utilisateurs se servent de client mail comme «Evolution». Avez-vous eu des problèmes liés à l usurpation d identité? Oui, cela arrive. Certaines personnes trouvent ça amusant et le font. À l heure actuel, l authenticité des que nous recevons et la même que celle du courrier. Utilisez-vous des logiciels comme gpg ou pgp? Non car il y a deux principaux problèmes liés à ces logiciels : Le premier qu il fait intervenir un «environnement tribal», c est-àdire que nous devons faire confiance à un groupe d utilisateur (que nous ne connaissons pas) pour qu il nous certifier que la clef de Monsieur X est celle qu il nous envoie Le deuxième problème est que si nous voulons passer par des tiers de confiance, cela coûte cher et est difficile à mettre en place. Les questions suivantes se posent : Peut-on avoir confiance en un groupe d une dizaine d utilisateur? Est-ce que cela vaut vraiment le coût? Avez-vous pensé à mettre en place un système tel que pgp? Une ca est réalisable, cela n est pas un problème technique. Le problème majeur est dans le lancement des échanges de clefs, il nous faut tout contrôler Extension Thunderbird pour CADDISC 29
33 Questionnaire pour qu il n y ait pas de clefs erronées. Cela vaut-il le coût d utiliser tant de ressources et de temps pour un système que nous serions pas sûr de contrôler et que nous jugeons pas totalement fiable? Combien d s sont reçus sur le serveur de l int par jour? Combien sont destinés à l int et combien au get? Je peux juste vous dire qu il y a un flux d environ s par jour sur le serveur de l int, je ne peux pas vous préciser combien sont en destination de l int, du get ou de l extérieur. Que pensez-vous d un projet qui mettrait en place un système permettant de vérifier facilement les certificats des utilisateurs au sein du get? Le problème est comment allons-nous récupérer les certificats, est-ce que cela va se faire de manière sécurisée? Comment est ce que cela va être géré? Qui va gérer la ca? Dans tout les cas, je doute que l utilisation d une ca au sein du get soit d une forte utilité. La plupart des sont envoyé de (ou vers) l extérieur du get et il faudrait étendre notre ca et donc la faire contrôler par une autorité supérieure. Le problème est que s il y a des problèmes au niveau des échanges des clefs, cela peut retomber sur la ca du get, et l autorité supérieure pourrait révoquer notre ca. En conclusion, ce projet reste une bonne base, et le résultat nous intéresse car nous comptons mettre en place des mécanismes de signature. Extension Thunderbird pour CADDISC 30
34 Références Annexe B Références B.1 Webographie 1. Le projet incitatif CADDISC, CADDISC/ 2. Easier Security is on the Way?, David A. Wheeler, novembre 2004, 3. Simple Certificate Validation Protocol (scvp) ietf Draft, XULFr.Org, 5. CertiVeR, Certificate Verification and Revocation, com/en/index.php 6. Valicert Validation toolkit, 7. Subversion, 8. Version control with subversion, B.2 Bibliographie Maknavicius, Maryline, Gardie, Michel, LDAP et la certification, Institut National des Télécommunications, janvier Extension Thunderbird pour CADDISC 31
35 ARAD & SSR Listings 2.1 Le fichier install.rdf type L arborescence de l extension Le fichier content.rdf type Le menu dans le fichier cscmessengeroverlay.xul L appel aux références pour les menus Utilisation de XPCOM Extension Thunderbird pour CADDISC
36 ARAD & SSR Table des figures 1.1 icp à deux niveaux Le menu de l extension en Français Le menu de l extension en Anglais Démarche de récupération d un certificat La boite de dialogue des préférences de csc en Anglais Extension Thunderbird pour CADDISC
37 ARAD & SSR Table des matières 1 Introduction 1 2 Création d une extension Création de l arborescence Création du menu supplémentaire Création des données locales Installation de l extension CSC Configuration de l extension Récupération d un certificat Analyse du problème Hypothèses initiales Démarche à suivre Implémentation Utilisation du langage Javascript Script Shell (unix) Le programme en C Limites et problèmes Difficultés rencontrées, problèmes Contraintes d utilisation Limites du projet Vérification d un certificat SCVP XPCOM Fonctions utilisées Analyse de la vérification Fonction cscverify() Fonction cscgetpref (param) Fonction cscgetcert( ) Script clt Analyse des préférences Fonction cscprefsonload() Extension Thunderbird pour CADDISC
38 ARAD & SSR Fonction cscprefsonaccept() Fonction csclocateclient(pref) Industrialisation Déploiement de l extension Avantages Inconvénients Évolutions à prévoir Changement de client SCVP Polissage du code Amélioration de l interface Enrichissement et augmentation de la souplesse Conclusion 25 A Questionnaire 26 A.1 Les questions A.2 Les réponses A.2.1 École Nationale Supérieure des Télécommunications de Bretagne A.2.2 École Nationale Supérieures des Télécommunications de Paris A.2.3 Institut National des Télécommunications B Références 31 B.1 Webographie B.2 Bibliographie Extension Thunderbird pour CADDISC
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
PROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Utiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Manuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Guide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Préparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Guide Utilisateur Transnet
Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement
Utilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Configuration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Business Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Thunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Oracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
SOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000
Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Utiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Module d anonymisation
Module d anonymisation Préambule Ce module permet d «anonymiser» un fichier, c est à dire de masquer les informations qu il contient en fonction de règles préalablement spécifiées. Le fichier généré par
Groupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Qu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Manuel d utilisation de l outil collaboratif
Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant
Manuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3
Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux
TP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Sécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
E.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Installation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Nous souhaitons fournir un service sécurisé sans pour autant chiffrer sans garantir la fiabilité du chiffrement.
Notre Association ne peut se payer des certificats commerciaux car les prix (a l'année) sont plus que prohibitifs pour une petite association comme la nôtre. Nous souhaitons fournir un service sécurisé
L accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Fonctionnement du courrier électronique
Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Manuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Manuel d utilisation du site web de l ONRN
Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Serveur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Documentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Les dossiers compressés (ou zippés)
Les dossiers compressés (ou zippés) (source : Site du Zéro : http://www.siteduzero.com/tutoriel-3-460502-archiver-et-compresser.html) Archiver et compresser Quand on parle de mémoire en informatique, une
Comment se connecter au dossier partagé?
Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................
Outlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Création de votre compte de messagerie IMAP
Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 [email protected] www.hin.ch HIN Health Info Net AG Grand-Rue
SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT
SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
CTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)
INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
OFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
La sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Accès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Installation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
GUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Comment déposer les comptes annuels des associations, fondations et fonds de dotation.
Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
LA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Tropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Serveur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Configuration des téléphones VoIP via le web
Configuration des téléphones VoIP via le web Version Date Description Primaire 3.4.2009 configuration des téléphones VoIP via le web Update 1.5.2009 mise à jour Baechler Bruno 01.05.2009 Page 1 de 14 Tables
sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
