Système de Collecte de Vote Pré-AG

Dimension: px
Commencer à balayer dès la page:

Download "Système de Collecte de Vote Pré-AG"

Transcription

1 Système de Collecte de Vote Pré-AG CH06 - Technique et sécurité Spécifications fonctionnelles générales Version

2 SUIVI DU DOCUMENT Version Nature Chapitre Auteur Date 1.0 Création du document Tous SLIB 05/07/ Revue suite Réunion CH06 Tous SLIB 05/07/ Mise à jour générale du document Tous SLIB 15/10/ Clarification des attributs du transfert de session Ajout d un exemple de formulaire de transfert de session SLIB 22/10/ Précisons sur les attributs des métadonnées du transfert de fichier Ajout des URL d accès aux postes TCC/centralisateur/administrateur Ajout recommandations navigateurs Modifications des URL (production et homologation) d accès au frontal de vote Précisions sur la codification des numéros de série. Jusqu à 32 octets (64 chiffres hexadécimaux) sont prévus, mais les n de série des certificats du Système sont représentés sur 16 octets (32 caractères hexadécimaux) Le formalisme d identification des participants dans les métadonnées est identique à celui des SFG du chantier 2 (découplage du type de codification et du code choisis par le participant) SLIB 17/11/ Correction de l exemple XML d un fichier metadata Ajout d un exemple XML d acquittement technique Ajout d un exemple XML de compte rendu quotidien Ajout d un numéro de version (tag XML Vrsn) dans tous les types de fichiers xml (fichier de données, acquittement technique et compte rendu quotidien) /79

3 Version Nature Chapitre Auteur Date - Dans les règles de nommage des fichiers d échange, les flux dédiés à l homologation sont identifié par le caractère H en 4 ème position, et non par le caractère R comme indiqué à tort précédemment Dans le message d acquittement technique, la longueur maximale de la description de l erreur passe de 350 à 1024 caractères Compléments sur le poste administrateur. En particulier, le poste administrateur est soumis au même mécanisme d habilitations que les autres postes (distinction de la fonction d administration des utilisateurs et de gestion des certificats) 6 - Diffusion de la liste des codes erreur, retournés dans le message d acquittement technique Annexe 4 - Diffusion de la liste des fonctions élémentaires disponibles pour la définition des rôles et des habilitations Annexe 5 - Préconisations techniques pour l utilisation du frontal de vote en ligne et pour l utilisation des postes TCC, Centralisateur et Administrateur Correct on : la balise décrivant le type de fichier s appelle <FileTp> et non FileTyp comme indiqué précédemment par erreur , Annexe 4 - Ajout de la version dans le compte rendu quotidien Le séparateur entre le nom de domaine et le login user est \, et non / comme indiqué précédemment par erreur 2.1 SLIB 17/01/ Correction de l exemple de transfert de session Précision sur les particularités liées au transport des images Complétion de la liste des codes de rejet Annexe 4 - Explications sur les périodes de recouvrement de certificats et mécanisme de notification d expiration de certificat Le timeout (délai maximal d émission de SLIB 18/03/2011 3/79

4 Version Nature Chapitre Auteur Date l acquittement par le destinataire) est précisé à 30 minutes - Correction dans le descriptif de l erreur F0017 Annexe 4 - Pour certains cas d erreur, modification des règles d incrémentation du numéro de séquence attendu Annexe 4 - Précisions sur la notion de vacation Précision sur les navigateurs qualifiés & recommandés Afin de faciliter le traitement des anomalies, ajout du numéro de séquence attendu dans l acquittement technique - Afin de contrôler au plus tôt la prise en compte d un nouveau certificat, la plate-forme transmettra au participant un fichier vide crypté avec le certificat qui vient d être activé SndgMsgDtAndTm obligatoire Dans les métadonnées d un fichier émis par le Système, ajout d un tag précisant le rôle (TCC ou Centralisateur) du destinataire. Quand un participant tient les 2 rôles, ce tag lui permet de distinguer si les rejets concernent la fonction TCC ou Centralisateur Suppression du numéro de séquence attendu dans l acquittement technique SLIB 11/07/ Précision sur les navigateurs qualifiés & recommandés Ajout des fonctions élémentaires du poste Administrateur Annexe 5 -Ajout des codes d erreurs spécifiques au transfert de session Annexe Dans l acquittement et le compte-rendu quotidien émis par le Système, ajout d un tag précisant le rôle (TCC ou Centralisateur) du destinataire. Quand un participant tient les 2 rôles, ce tag lui permet de distinguer si l acquittement (ou le compte-rendu quotidien) concerne la fonction TCC ou Centralisateur SLIB 22/12/ Correction de deux coquilles dans l exemple de /79

5 Version Nature Chapitre Auteur Date transfert de session - Nouvelles règles de gestion pour l agrégation des messages au sein d un fichier, relatives à la taille limite imposée par l API de cryptage en mémoire. Utilisation optionnelle de l API de cryptage sur disque. - Mise à jour des versions de navigateurs recommandées et supportées - Ajout d un paragraphe sur les possibilités de compression des données échangées sur le réseau - Description des API de cryptage/décryptage Annexe 7 5/79

6 SOMMAIRE 1 Principes généraux Sécurité des échanges Services délivrés S e r v i c e : A c c è s I n t e r a c t i f s S e r v i c e : T r a n s f e r t d e d o n n é e s Participants au système Identification des Participants Formulaire de raccordement au système Profil Administrateur Éléments d identification des participants C e n t r a l i s a t e u r T e n e u r d e c o m p t e D i s t r i b u t e u r Gestion des certificats L e s a u t o r i t é s d e c e r t i f i c a t i o n R e n o u v e l l e m e n t d e s c e r t i f i c a t s C o n s e r v a t i o n d e s c e r t i f i c a t s V é r i f i c a t i o n d e s c e r t i f i c a t s C h r o n o l o g i e d e s c e r t i f i c a t s Éléments d identification d un Teneur de Compte Final (TCF) Identification et Authentification des utilisateurs C r é a t i o n d ' u n i d e n t i f i a n t u t i l i s a t e u r Gestion des habilitations utilisateurs Gestion de la confidentialité G e s t i o n d e l a c o n f i d e n t i a l i t é p o u r u n c e n t r a l i s a t e u r G e s t i o n d e l a c o n f i d e n t i a l i t é p o u r u n T C C Architecture de Raccordement Accès Internet Accès BT-Radianz Critères de choix d une offre de raccordement M o d e d e t r a n s f e r t d e d o n n é e s Procédure de raccordement /79

7 A c c è s a u x s e r v i c e s i n t e r a c t i f s P h a s e d e c o n f i g u r a t i o n Test de raccordement Cryptage et signature des échanges Echanges de données Transfert de session (redirection et cryptage des informations) S i t e w e b d u d i s t r i b u t e u r A u t h e n t i f i c a t i o n T r a i t e m e n t d e s R e j e t s M o d e d e t r a n s f e r t e t t r a n s p o r t d e s d o n n é e s T r a ç a b i l i t é d u t r a n s f e r t d e c o n n e x i o n E l é m e n t s t e c h n i q u e s Transfert de fichier T y p o l o g i e d e f i c h i e r s é c h a n g é s F i c h i e r X m l : C a r a c t è r e s a u t o r i s é s A c q u i t t e m e n t s d e s é c h a n g e s d e d o n n é e s C o n v e n t i o n d e n o m m a g e e t d e s t o c k a g e d e s f i c h i e r s é c h a n g é s P r o t o c o l e d é c h a n g e A g r é g a t i o n d e s d o n n é e s F r é q u e n c e s e t h o r a i r e s d e s t r a n s f e r t s d e f i c h i e r s C a s p a r t i c u l i e r d e s i m a g e s d u v o t e n u m é r i s é C o m p r e s s i o n d e s d o n n é e s Poste administrateur Certificats utilisés dans les transferts de fichiers Déclarations TCF Déclarations Site Web du distributeur Contacts Gestion des rôles Gestion des utilisateurs Confidentialité TCC Piste d audit Annexes Annexe 1 Liste Noire Annexe 2 Liste des identifiants d échanges de fichiers : /79

8 Annexe 3 Eléments techniques de cryptage Annexe 4 Liste des codes erreur pour l acquittement Annexe 5 Fonctions élémentaires Annexe 6 Liste des codes erreur pour le transfert de session Annexe 7 API de cryptage/décryptage /79

9 1 Principes généraux 1.1 Sécurité des échanges La sécurité est un élément clé du Système d échange mis en place. Le système impose des exigences de sécurité et des contrôles lors du raccordement d un participant au travers d un réseau étendu (public ou privé). Ces exigences de sécurité couvrent plusieurs domaines : - Disponibilité (performances des connexions et continuité de service en cas d incident) - Intégrité des paramètres de connexion et traçabilité des connexions - Confidentialité des paramètres de connexion et des données qui transitent Cela concerne le périmètre suivant : - les règles de connexion physique (raccordement infrastructure site principal et site secondaire) - les exigences en termes de connexion logique (cryptographie, filtrage, cloisonnement) - les règles d'authentification des utilisateurs distants via les réseaux publics (SSL, VPN,...) Le prestataire n étant pas opérateur de réseau, il n assure pas de fonctions de passerelle réseau entre les participants connectés au Système de vote pré assemblée générale. Le prestataire s appuie d une part sur des protocoles standards du marché et d autre part sur des intégrateurs de réseau. Dans le cadre de la continuité de service, SLIB dispose de deux sites de production (site principal et site secondaire) et fournit un point de raccordement réseau sur chacun de ces sites. Il est de la responsabilité du participant de choisir une architecture de raccordement. L objectif est de garantir l authenticité des participants se connectant au système de vote Pré-AG : - Par une identification formelle des extrémités (type LS), - Par la mise en place de mécanismes d authentification (exemple via des certificats délivrés par une autorité de certification reconnue). 1.2 Services délivrés Le Système d information et de collecte de votes Pré-AG réunit 2 types de services Service : Accès Interactifs Quatre applications sont disponibles en interactif Accès public au frontal de vote Pré-AG en https avec un navigateur du marché. Poste Centralisateur (création des Assemblées Générales, contrôle des échanges, ) Poste TCC (récupération de données des Assemblées Générales, contrôles des échanges, etc...) Poste administrateur (administration des utilisateurs, déclaration des sites Web du teneur de compte, gestion des certificats,..) Service : Transfert de données Le service est assuré via une plateforme d échanges capable de restituer les informations de manière multiprotocoles / multi-modes (push / pull). 9/79

10 2 Participants au système Trois types de participant sont identifiés : Centralisateur TCC Prestataire technique du TCC Le Participant doit avoir signé un contrat avec SLIB pour l utilisation du Système. 2.1 Identification des Participants Un Participant est identifié dans le Système par un code Participant validé par SLIB. Ce code participant sera attribué par le Système au cas où le participant ne disposerait ni d un code Interbancaire, ni d un code Euroclear, ni d un code BIC. Un établissement qui contribue au Système pour les deux rôles de teneur de compte et de Centralisateur doit être déclaré auprès du système pour chacun des deux. Dans les métadonnées qui encapsulent soit le transfert de session, soit les échanges de données par fichier, le format XML de l identifiant est identique à celui du chantier 2, composé de deux tags XML : Donnée Type Descriptif Nom ISO Tag XML Type de codification Enumération Valeurs possibles : BICC : codification BIC CCIB : codification interbancaire ECLC : codification Euroclear SYSC : codification propre au Système. L identifiant est attribué par le Système PartyIdentificationCode PtyIdCd Identifiant A(12) Identifiant dans le Système de codification choisi Code Cd Le Système possède l identifiant «VOTACCESS» dans la codification propre au Système. Il figure systématiquement dans le champ «Identifiant de l émetteur» de la partie métadonnée des fichiers émis par le Système. Les actionnaires transférés sur le frontal de vote par les sites Web des teneurs de compte pour exprimer leurs instructions de vote sont authentifiés par le site Web de départ. Ce site Web est par ailleurs déclaré par l administrateur du TCC. Un participant dispose de deux autres attributs d identification : Un code technique sur 3 chiffres, utilisé dans la construction des identifiants de fichier (voir 5.2.4). Ce numéro est exclusivement attribué par le Système. Il est communiqué au participant dans le formulaire RF02. Un nom de domaine, sur 4 caractères alphanumériques. Ce nom permet au Système de s affranchir d éventuels problèmes d homonymie des identifiants utilisateur. Quand un utilisateur se connecte sur une des applications du Système, il doit préfixer son identifiant de ce nom de domaine suivi 10/79

11 d un caractère \. Ce nom est choisi par le participant (Formulaire RF01), sous réserve qu il ne soit pas déjà attribué. 2.2 Formulaire de raccordement au système Le document de raccordement (formulaire RF01) au système est transmis au service d enregistrement de SLIB pour validation. Il doit être complété et validé par le participant. Le formulaire permet au participant d indiquer : Son identifiant, utilisé dans les échanges fonctionnels Le mode de raccordement retenu (principal et secours), à choisir entre BT Radianz et internet Le protocole de transfert de fichier Différents contacts techniques ou fonctionnels L identifiant de l administrateur L inscription des nouveaux participants est validée par le comité exécutif lors sa réunion périodique. En retour, le participant recevra dans un autre formulaire (formulaire RF02) les éléments de configuration lui permettant d accéder au système Le participant devra retourner ce formulaire en précisant : Les informations techniques de raccordement (nom du partenaire, adresse IP, etc.) Pour chaque flux, les fréquences horaires (cf ) Les formulaires sont spécifiques selon le rôle du participant et les protocoles techniques utilisés. Un établissement tenant à la fois le rôle de TCC et de Centralisateur doit remplir deux formulaires RF01 et deux formulaires RF Profil Administrateur Après son inscription auprès du système de vote, le Participant recevra un profil administrateur pour se connecter à la console d administration (cf. 6). 2.4 Éléments d identification des participants Ces informations seront initialisées par le service d enregistrement de SLIB à partir des formulaires papier d inscription au Système, puis finalisées et maintenues par l administrateur du participant Centralisateur Les informations que devra renseigner l administrateur du Centralisateur sont au minimum : Un certificat (voir 2.5). Le certificat est utilisé pour l échange des flux de données entre le système et le centre de traitement du Centralisateur. plusieurs adresses . Elles seront nécessaires pour communiquer avec le participant, par exemple lors de l expiration des certificats Teneur de compte Les informations que devra renseigner l administrateur du Teneur de compte sont au minimum : Un certificat (voir 2.5) Le certificat est utilisé pour l échange des flux de données entre le système et le centre de traitement du TCC. 11/79

12 plusieurs adresses . Elles seront nécessaires pour communiquer avec le participant, par exemple lors de l expiration des certificats Distributeur Chaque site web de distributeur est déclaré par l administrateur du TCC. L administrateur peut choisir l identifiant du site Web (dans l une des trois codifications autorisées) ou laisser le système attribuer un identifiant unique dans la codification Système. Dans ce dernier cas, l identifiant doit être communiqué par l administrateur du TCC au responsable du site web. Pour chaque site web, l administrateur devra en outre fournir au système un certificat. Ce certificat sera en principe communiqué à l administrateur du TCC par le responsable du site web. Inversement, l administrateur du TCC devra communiquer au responsable du site web le certificat du Système, disponible sur le poste administrateur. Pour chaque site web, l administrateur devra en outre fournir au système un contact technique du distributeur. Ce contact technique (notamment l adresse mail) est utilisé dans la gestion des erreurs au niveau du transfert de session. Voir L identifiant figure dans les informations communiquées par le site web au frontal de vote lors du transfert de session. Le certificat est nécessaire à l authentification par le système des informations transmises lors du transfert de session. 2.5 Gestion des certificats Les certificats sont utilisés pour chiffrer et authentifier les échanges entre le système et : les serveurs des participants Le site web du distributeur et le frontal de vote en ligne La gestion des certificats repose sur les mêmes principes que la gestion des certificats de serveurs SSL. L administrateur du participant fournit au système les certificats sous forme d un fichier téléchargé (upload) depuis l interface d administration. Ce certificat contient la clé publique utilisée par le système pour, à la réception d un flux de donnée ou d un transfert de session, décrypter et vérifier la signature du participant. Le fichier peut être au format texte (norme RFC1421, suffixes «.pem», «.crt», «.cer») ou binaire (norme ITU X.690, suffixe «.der»). Inversement, l administrateur du participant récupère le certificat du système en téléchargeant un fichier depuis le poste d administration. Ce certificat est utilisé par le participant pour décrypter et vérifier la signature du Système. Le certificat du Système est délivré au format texte (norme RFC1421, suffixe «.cer»). Les certificats sont des certificats électroniques X509, V3. Pour des questions de sécurité, le système dispose de certificats séparés pour la plate forme de production et la plate forme d homologation. Il est recommandé aux participants d appliquer la même logique. Néanmoins, le système ne vérifie pas l unicité des certificats communiqués par les participants. 12/79

13 2.5.1 Les autorités de certification Une Autorité de certification (AC ou CA) a pour mission, après vérification de l'identité du demandeur du certificat par une autorité d'enregistrement, de signer, émettre et maintenir : les certificats les listes de révocation (CRL : Certificate Revocation List) Le système acceptera les certificats émis par les autorités de certifications suivantes : Thawte Verisign Certinomis TBS KEYNECTIS Renouvellement des certificats Chaque participant aura à sa charge la gestion de ses propres clés, et particulièrement le renouvellement en cas d expiration ou de compromission. Coté système Le système renouvelle ses certificats à date fixe, tous les ans. A partir du 15 janvier, le nouveau certificat sera disponible pour téléchargement à partir du poste administrateur. Un mail de notification est envoyé aux adresses mail de contacts du participant pour l avertir de la mise à disposition du nouveau certificat. Le nouveau certificat est activé le 31 janvier (00h00) de chaque année. Le participant doit utiliser le certificat correspondant au numéro de série communiqué par le Système dans les métadonnées. La bascule de l ancien vers le nouveau certificat est transparente. Coté Participants Le Système utilise le certificat correspondant au numéro de série communiquée par le participant dans les métadonnées (cf ). Si le participant renouvelle ses clés, l opération est transparente pour le Système. Le Système rejette un fichier si le certificat correspondant au numéro de série transmis dans les métadonnées a expiré ou a été révoqué. D une manière générale, dans les échanges de fichier cryptés, l émetteur doit systématiquement faire figurer dans les métadonnées les numéros de série des certificats utilisés pour crypter les données : Numéro de série du certificat de l émetteur Numéro de série du certificat du destinataire Le numéro de série lève toute ambiguïté sur le certificat que doit utiliser le destinataire pour décrypter le fichier reçu Conservation des certificats Le système conserve dans un historique tous les certificats, les siens ainsi que ceux des participants. Ce stockage est nécessaire au contrôle a posteriori de la validité des données échangées en cas d audit. Le Système archive les fichiers de données cryptés pendant trois avec le numéro de série du certificat utilisé pour le décrypter afin de le traiter. 13/79

14 2.5.4 Vérification des certificats Quand le système récupère un certificat transmis par l administrateur du participant, le système contrôle, à partir d attributs figurant dans le certificat, les éléments suivants : date de validité. accès à la liste de révocation de l autorité de certification De manière régulière, le Système effectuera un contrôle de validité de clés. Le Système prévient les participants de l expiration prochaine d un certificat. Dans les 30 jours précédant l expiration d un certificat, si aucun nouveau certificat valide n a été transmis, un courriel est envoyé aux adresses de contacts techniques du participant Chronologie des certificats Un certificat est caractérisé par les éléments chronologiques suivants : Une période de validité, définie par une date de début de validité et une date de fin de validité (ou date d expiration). La période de validité est une propriété intrinsèque du certificat, attribuée par l organisme de certification. Une date d activation. La date d activation est paramétrée dans le système. La date d activation des certificats du Système est positionnée au 31 janvier de chaque année. La date d activation des certificats d un participant est spécifiée par l administrateur du participant, via la console d administration. Le Système vérifie que la date d activation d un certificat se situe pendant la période de validité du certificat. Plusieurs certificats (en général deux) peuvent être valides simultanément. La période pendant laquelle au moins deux certificats sont valides simultanément est appelée période de recouvrement. En revanche, un seul certificat peut être actif à un moment donné. La date d activation d un certificat doit être placée pendant la période de recouvrement. Quand le Système crypte un fichier, il utilise : Son certificat actif Le certificat actif du participant Le participant qui crypte vers le Système (soit pour du transfert de données, soit lors du transfert de session) a la possibilité d utiliser : Un des certificats valides du Système Un de ses certificats valides Dans tous les cas, les numéros de série des deux certificats utilisés sont transmis dans les métadonnées du fichier transmis (voir et ). Dès l activation d un nouveau certificat, le Système transmettra au participant un fichier vide, afin de vérifier au plus tôt la bonne prise en compte du nouveau certificat Certificats du Système 14/79

15 Pendant la période de recouvrement, du 15 janvier au 31 janvier, le Système utilise le certificat courant (noté C1 sur le schéma). Le participant peut utiliser soit le certificat courant, soit le nouveau certificat (noté C2 sur le schéma). Le nouveau certificat peut être téléchargé par l administrateur du participant à partir du 15 janvier. Pendant la période de recouvrement, le certificat courant et le nouveau certificat sont tous les deux disponibles au téléchargement (voir 6.1). Le 15 janvier, le Système prévient par mail les contacts techniques du participant de la mise à disposition du nouveau certificat sur le poste administrateur et de l expiration prochaine du certificat actuel. A partir du 31 janvier (0h00), le Système utilise le nouveau certificat pour crypter les données envoyées. Le participant doit utiliser le nouveau certificat pour crypter les données envoyées. Aucune indication n est donnée sur la date d expiration de l ancien certificat. Après la date d activation du nouveau certificat, le participant peut encore utiliser l ancien certificat sans qu aucune garantie ne soit donnée sur sa validité. Le cas échéant, le fichier peut être refusé avec un motif indiquant que le certificat est expiré (voir annexe 4, motif F0023). Le Système crypte en utilisant C1 Le participant crypte en utilisant C1 (le seul certificat connu et valide) 15 janvier Le Système crypte en utilisant C1 Le participant crypte en utilisant C1 ou C2, qui sont tous les deux valides C1 C2 C2 : Date de mise à disposition Mail de notification (mise à disposition du nouveau certificat) 31 janvier C2 : Date d activation Le Système crypte en utilisant C2 Le participant crypte en utilisant C2 C1 : Date d expiration Certificats du participant Aucune contrainte chronologique n est imposée au participant pour la gestion de ses certificats. Quand l administrateur fournit via le poste administrateur un nouveau certificat au Système, il peut préciser une date d activation. A défaut, la date d activation est égale à la plus grande de la date de début de validité du certificat et de la date du jour. Il est indispensable que la date d activation du nouveau certificat soit antérieure à la date d expiration du certificat actuel. Pendant la période de recouvrement, le Système accepte indifféremment les données cryptées avec le certificat actuel (C1) ou le nouveau certificat (C2). Jusqu à la date d activation du nouveau certificat, le Système utilise le certificat actuel (C1) pour crypter les données à destination du participant. A partir de la date d activation du nouveau certificat, le Système utilise le nouveau certificat pour crypter les données à destination du participant. 15/79

16 Le Système crypte en utilisant C1 Le participant crypte en utilisant C1 C2 : Date de début de validité Le Système crypte en utilisant C1 Le participant crypte en utilisant C1 ou C2, qui sont tous les deux valides C1 C2 : Date d activation Mail de notification (expiration prochaine du certificat) Le Système crypte en utilisant C2 Le participant crypte en utilisant C1 ou C2, qui sont tous les deux valides C2 1 mois C1 : Date d expiration Le Système crypte en utilisant C2 Le participant crypte en utilisant C2 C2 : Date d expiration Un mois avant la date d expiration du certificat actif, et si le participant n a pas fourni au Système un nouveau certificat, un mail d avertissement est envoyé vers les adresses de contact du participant. 2.6 Éléments d identification d un Teneur de Compte Final (TCF) Les TCF (Teneurs de Compte Finaux) identifiés dans le système sont renseignés dans le référentiel du participant par l administrateur du TCC, depuis le poste administrateur (voir 6.2). Les informations collectées sont utilisées dans : le contrôle et la validation des informations transmises dans les échanges (l identifiant du TCF figure en particulier dans l identifiant d un actionnaire (cf. spécifications fonctionnelles générales du chantier 2). les règles de confidentialité des utilisateurs du poste TCC 2.7 Identification et Authentification des utilisateurs Les utilisateurs du système sont décrits dans le référentiel du participant. Chaque utilisateur ayant accès au système d'information doit être reconnu par un identifiant utilisateur personnalisé. L'utilisation du même identifiant utilisateur par plus d'une personne est strictement interdite Création d'un identifiant utilisateur L administrateur du Participant définit les identifiants des personnes habilitées à se connecter sur le Système. Il est responsable de la définition et de la validation des profils d'accès. Les identifiants utilisateurs ne doivent pas avoir de relation avec les caractéristiques (par exemple le nom) du destinataire. Les identifiants utilisateurs ne doivent pas être réattribués. 16/79

17 Les utilisateurs ayant à la fois une fonction administrative et opérationnelle doivent disposer de deux identifiants distincts. Les administrateurs doivent utiliser l identifiant utilisateur approprié à l'activité qu'ils entreprennent. L administrateur du Participant effectue des vérifications périodiques des droits d'accès sur la base des informations de Sécurité du système Désactivation des identifiants Tout identifiant utilisateur, y compris s il a un rôle d administrateur, qui n a pas été utilisé depuis plus de 90 jours sera rendu inutilisable. La réactivation du compte est soumise à un accord formel préalable. Pour les comptes d administrateur, 15 jours avant la désactivation un message d alerte émis à destination des adresses de contacts Authentification Chaque utilisateur accédant au système d'information doit prouver son identité au moyen d'un authentifiant basé sur un mot de passe. Par défaut, la construction des mots de passe doit respecter les règles suivantes : Longueur minimale : 8 caractères Période maximale de validité : 60 jours Complexité : caractères décimaux et alphabétiques (minimum 2 de chaque) avec au moins un caractère minuscule et un caractère majuscule Sensible à la casse Un nouveau mot de passe ne doit pas être identique aux 12 précédents Ces règles pourront être adaptées et personnalisées par chaque établissement participant au Système, en fonction de sa politique de sécurité. Le protocole permettant de modifier les règles par défaut reste à définir Délivrance de l'authentification Lors de la création d un identifiant, lors du renouvellement d un mot de passe (pour cause de perte ou absence prolongée), l administrateur fournira par un moyen séparé et sécurisé à l utilisateur son identifiant et son mot de passe. Celui-ci devra être immédiatement changé après la première connexion Authentification renforcée Lorsqu un utilisateur accède au système d'information via Internet, un système d authentification renforcée sera utilisé. En plus des éléments habituels, il lui sera demandé une clé d authentification représentée par 4 caractères ou chiffres extraits d une une carte matricielle dite «Bingo Card» en sa possession. Il retrouvera cette clé d après les coordonnées (par ex. B2-A5-C4-D8) générées aléatoirement par le serveur et affichées sur la fenêtre d identification. Lorsque l utilisateur validera sa saisie des 3 composants l identifiant, le serveur vérifiera dans l ordre : L identifiant utilisateur 17/79

18 la clé saisie par rapport à la Bingo Card le mot de passe La bingo card se matérialise par la génération par le système d un document imprimable composé d une matrice de caractères de la taille d une carte de Crédit. La Bingo Card est un document personnel et l utilisateur doit la conserver avec soin afin d assurer sa confidentialité. A tout moment l utilisateur pourra renouveler sa Bingo Card de la même manière que son mot de passe, une fois authentifié. Cette opération se fait depuis l écran du poste TCC ou Centralisateur Délivrance de l'authentification renforcée L administrateur ne délivre une Bingo Card qu à un utilisateur susceptible de se connecter via Internet. L administrateur fournira à l utilisateur, par un moyen séparé, sa première Bingo Card. La Bingo card a une durée de vie illimitée. L administrateur peut à tout moment révoquer cette carte sans désactiver pour autant le compte de l utilisateur qui ne pourra simplement plus se connecter via Internet Accès infructueux Les comptes d accès aux systèmes seront verrouillés pendant 15 minutes après 3 tentatives d authentification infructueuses Suppression d'un identifiant utilisateur La suspension d'autorisation d un identifiant utilisateur s applique de façon permanente. La suppression d'un identifiant utilisateur entraîne le retrait des droits d'accès et l'archivage des informations liées à l'identifiant utilisateur annulé pour une durée correspondant aux obligations légales Gestion des Traces Les accès sont journalisés ainsi que les événements liés à la sécurité. Ils sont conservés pendant au moins 12 mois. Ces fichiers sont stockés et archivés afin de produire des traces d'accès en cas de contrôles ou d'enquêtes ultérieures. Toutes les opérations relatives à la gestion des utilisateurs sont visibles sur le poste administrateur (voir 6.8) 2.8 Gestion des habilitations utilisateurs La gestion des habilitations repose sur des rôles qui sont un ensemble de droits. L administrateur, définit des rôles dans son environnement en regroupant des droits sur les fonctions. L administrateur affecte des rôles à chaque utilisateur. 2.9 Gestion de la confidentialité 18/79

19 La confidentialité s applique différemment selon que l utilisateur est attaché à un participant de type TCC ou à un participant de type Centralisateur Gestion de la confidentialité pour un centralisateur Chez un participant Centralisateur, la gestion de la confidentialité s applique au niveau des AG, en permettant de définir des utilisateurs dont les droits sont restreints à certaines AG Gestion de la confidentialité pour un TCC Chez un participant TCC la gestion de la confidentialité porte sur le périmètre des instructions de votes. Un utilisateur de TCC qui est lié à un TCF ne peut accéder qu aux données correspondant à ce TCF. 19/79

20 3 Architecture de Raccordement L offre d accès au système de collecte de vote pré AG repose sur l utilisation d une infrastructure Internet et d une infrastructure Radianz. Seuls les TCC et les Centralisateurs ont le choix de leur mode de raccordement, les accès publics au frontal de vote Pré AG se font exclusivement par Internet. Ces possibilités de raccordement peuvent être utilisées indifféremment pour les environnements de production et d homologation. Les Participants désirant utiliser un autre support de raccordement devront en faire la demande auprès de SLIB et une étude sera réalisée pour intégrer la configuration demandée. Dans tous les cas, le participant devra se munir de moyens redondants d accès aux 2 sites de Production. 3.1 Accès Internet L accès Internet est un accès haut débit redondant reliant les deux sites d hébergement du système, réalisé par deux opérateurs physiques différents. L ensemble des accès se fait par l intermédiaire de DMZ, dont les principes et objectifs sont les suivants : Protéger les serveurs SLIB des attaques venant d'internet Filtrer l accès à certaines ressources sur les serveurs SLIB dont seuls certains services sont ouverts Cet accès pourra être utilisé par l ensemble des Participants : Les Centralisateurs les TCC les Actionnaires transférés par les sites Web. Les prestataires techniques du TCC 3.2 Accès BT-Radianz L accès BT-Radianz de SLIB est un accès haut débit redondant reliant les deux sites d hébergement de la prestation via deux opérateurs physiques différents. L ensemble des accès se fait par l intermédiaire de DMZ, dont les principes et objectifs sont les suivants : Protéger les serveurs SLIB Filtrer l accès à certaines ressources sur les serveurs SLIB dont seuls certains services sont ouverts Cet accès pourra être utilisé par les intervenants suivants : Les Centralisateurs les TCC Les prestataires techniques du TCC 3.3 Critères de choix d une offre de raccordement Il est préconisé un raccordement par Internet pour les TCC et Centralisateurs avec de faibles volumes. Dans ce contexte, un service de QOS limitera les capacités de transfert afin de ne pas pénaliser les autres services, particulièrement les utilisateurs du site web. Dans les autres cas (pour les centralisateurs et les TCC avec des volumes importants), un raccordement via BT Radianz est préconisé, avec la souscription d une ligne à 256Kbps minimum. 20/79

21 Pour un usage important du service comme celui lié à l activité des Centralisateurs, la solution de raccordement via Internet doit être réservée en solution de secours dans la cadre d un PCA. Modes de raccordement des participants : Réseau Centralisateurs TCC Actionnaires Internet Secours secours Principale Radianz OK OK Mode de transfert de données Le mode de transfert de fichiers sera choisi selon le mode de raccordement utilisé par le participant. Sur des liaisons Radianz, les fichiers échangés avec les participants seront mis à disposition et récupérables en mode Pull ou en envoi immédiat en mode Push via : CD Direct Connect Express (Pesit-HS) FTPS HTTPS en download (Mode Pull) MQ (IBM Websphere MQ) Sur Internet : les fichiers transmis aux participants seront mis à disposition et récupérables en mode Pull exclusivement : FTPS HTTPS en Download/Upload Le transfert des données émises par le Système se fait selon deux modes : Pull : le participant se connecte à intervalles réguliers pour vérifier la présence de nouveaux fichiers à récupérer (Get). Push : le Système de connecte sur le serveur du participant et y dépose le fichier (Put) Réseau Https FTP/S CD PeSit Internet Pull Pull - - Radianz Pull Pull Push Push Le transfert des données émises par le participant se fait uniquement en mode Push. Le participant de connecte sur le serveur du Système et y dépose le fichier (Put) Réseau Https FTP/S CD PeSit Internet Push Push - - Radianz Push Push Push Push 21/79

22 3.4 Procédure de raccordement La procédure de raccordement dépend du fournisseur de réseau IP retenu et du choix de la technologie. Tous les délais mentionnés s apprécient entre SLIB et le Participant, une fois les installations techniques rendues opérationnelles. Ces délais sont applicables pour les plates-formes homologation (UAT) et production Accès aux services interactifs Deux modes accès sont disponibles pour atteindre les postes TCC/Centralisateur/Administrateur. Accès Internet, via les URI suivantes : Sur la plate-forme de production : Sur la Plate forme d homologation: Accès Extranet (utilisation d une ligne Radianz), via les URL suivantes Sur la plate-forme de production Sur la plate-forme d homologation En cas de non respect de ces URL, une redirection vers une page d erreur sera effectuée. Préconisations de navigateurs : Pour le poste frontal de vote, destiné au grand public, le service interactif supporte les versions de navigateurs listés ci-dessous : Navigateur Versions qualifiées Versions Recommandées Firefox Internet Explorer 3.0, 3.5, 3.6 et 4.0 et supérieures 6, 7 et 8 et supérieures 3.6, 4.0 et supérieures 8 et supérieures Safari 5 et supérieures 5 et supérieures Chromium et Google Chrome 11 et supérieures 11 et supérieures 22/79

23 Pour information, une version indiquée comme qualifiée est une version de navigateur avec laquelle les postes ont été testés. Pour les postes TCC, centralisateur et administrateur, Les services interactifs du Système supportent les navigateurs listés ci-dessous : Navigateur Versions qualifiées Versions Recommandées Firefox 3.6 et 4.0 et supérieures 3.6 ou 4.0 et supérieures Internet Explorer 7 et 8 et supérieures 8 et supérieures Chromium et Google Chrome 11 et supérieures 11 et supérieures En cas de détection de l utilisation d une version de navigateur ancien, un message d avertissement sera adressé à l utilisateur du poste TCC, centralisateur ou administrateur, indiquant que l application n a pas été testée avec la version de navigateur utilisé. L utilisation de navigateur ancien (comme par exemple IE6) peut entrainer des problèmes d affichage sur le poste de travail Phase de configuration Cette étape permet de configurer le logiciel en vue d échanger les informations entre le Système de Vote Pré-AG et le Participant. Pour cela les formulaires applicables (RF01 et RF02) doivent être complétés et renvoyés dûment signés. Un Procès verbal de mise en œuvre sera délivré à l issue des tests. 3.5 Test de raccordement Selon le protocole de transfert choisi, le participant devra valider sa capacité à émettre et à recevoir un fichier de test avec la plateforme d homologation. 23/79

24 4 Cryptage et signature des échanges Toutes les données échangées entre les acteurs du Système sont cryptées et signées. Cette obligation concerne : Les données fonctionnelles échangées entre le TCC et le Système, sous la forme de messages XML Les données fonctionnelles échangées entre le Centralisateur et le Système, sous la forme de messages XML Les images transmises par le TCC au Système Les images transmises par le Système au Centralisateur Les données fonctionnelles contenues dans le message XML de transfert de session, transmises par les sites web des distributeurs vers le Système Les échanges techniques ne sont pas soumis à ces obligations de sécurité : Acquittement technique Compte rendu quotidien Le chiffrage et l authentification des échanges entre un émetteur (qu il s agisse du Système, du centre de traitement du TCC, du Centralisateur, du site Web d un distributeur ou du prestataire technique du TCC) et un destinataire (qu il s agisse du Système, du centre de traitement du TCC, du Centralisateur ou du prestataire technique du TCC) reposent sur les principes suivants : L émetteur dispose d un certificat contenant une clé publique, une clé privée et l empreinte du certificat. L empreinte constitue un identifiant unique du certificat. La clé privée de l émetteur est utilisée pour signer les données à transmettre. L émetteur dispose d un certificat contenant la clé publique du destinataire et l empreinte du certificat du destinataire. La clé publique du destinataire est utilisée pour crypter les données. L émetteur utilise sa clé privée pour signer les données et la clé publique du destinataire pour crypter les données. Le destinataire utilise sa clé privée pour décrypter les données et la clé publique de l émetteur pour valider la signature des données transmises. Quatre clés différentes sont utilisées dans le processus unidirectionnel d échanger de données. Dans les métadonnées du fichier (voir ), l émetteur transmet au destinataire : L empreinte de son certificat (identifiant qui permet au destinataire de retrouver parmi son magasin de clés, la clé publique de l émetteur à utiliser). L empreinte du certificat du destinataire (identifiant qui permet au destinataire de retrouver, parmi son magasin de clés, sa clé privée qui correspond à la clé publique utilisée par l émetteur) Clé privée de l émetteur Emetteur Destinataire Clé privée du destinataire Clé publique du destinataire Clé publique de l émetteur Le précise les règles d utilisation des certificats pendant la période de recouvrement, où deux certificats sont actifs simultanément. Les algorithmes de calcul de la signature et de cryptage sont asymétriques (RSA en l occurrence), très efficaces du point de vue de la sécurité, mais difficilement utilisables sur les données brutes, dont la taille 24/79

25 est au minimum de plusieurs ko. En pratique, seul un algorithme de cryptage symétrique (AES en l occurrence) peut être appliqué efficacement sur les données brutes. En conséquence, l algorithme suivant est appliqué : L émetteur calcule une empreinte des données brutes. Par essence, l empreinte est d une taille très limitée, sur laquelle le cryptage asymétrique s applique de manière efficiente. L empreinte est ensuite signée avec un cryptage asymétrique, à partir de la clé privée de l émetteur. En parallèle, l émetteur génère une clé de cryptage symétrique (AES) temporaire. Le cryptage avec une clé symétrique s applique bien à des données volumineuses. L émetteur crypte les données brutes avec la clé symétrique générée. L émetteur crypte la clé symétrique AES et la signature avec un cryptage asymétrique, à partir de la clé publique du destinataire. A partir des données brutes originales, l algorithme de cryptage produit donc 3 résultats : Les données (cryptées en AES) La clé de cryptage symétrique (cryptée en RSA) La signature (empreinte des données signée et cryptée en RSA) Le schéma suivant illustre le processus de cryptage que doit appliquer l émetteur. 1a Fonction de Hachage SHA Fichier en clair 2b- Cryptage symétrique 2a- Clé de session Générée Empreinte Sha Clé Privée de l émetteur AES RSA 1b Cryptage asymétrique Fichier Crypté Signature Clé Publique du destinataire RSA Clé du fichier 3 Cryptage asymétrique Zipper Container de Transfert Les trois résultats produits par l algorithme de cryptage sont notés c0, c1 et c2. Dans le cas du transfert de session, c0, c1 et c2 sont renseignés dans les paramètres du formulaire de transfert de session Dans le cas du transfert de fichier, c0, c1 et c2 figurent chacun en tant que fichier contenu dans le fichier zip composite. 25/79

26 Le schéma ci-dessous présente l ensemble des certificats utilisés par le Système 26/79

27 5 Echanges de données La vue générale présente l ensemble des acteurs du Système ainsi que les flux qu ils échangent. On y distingue les flux publics (matérialisés par des flèches bleues) des flux privés (matérialisés par des flèches vertes). Les flux privés constituent l interface de communication entre le frontal de vote en ligne et le Système. Le format et le protocole des flux privés sont internes au Système, ils ne sont pas communiqués aux participants. Le format et le protocole d échange des flux publics sont partagés par tous les membres du Système. Dans tous les échanges entre les participants et le Système, les aspects liés au transport des données sont strictement séparés des aspects fonctionnels. Cette séparation favorise l évolutivité du Système. Le format et la cinématique des échanges fonctionnels sont décrits dans les spécifications fonctionnelles générales du chantier 2. La partie transport est décrite dans ce document. Nous distinguons deux types d échanges : Les échanges permettant d effectuer le transfert de session entre le site internet utilisé par l actionnaire et le site de vote en ligne. Le transfert de session est décrit 5.1. Les échanges bidirectionnels de fichiers contenant des messages relatifs aux instructions de vote, entre le Système et le centre de traitement du TCC, ou entre le Système et le centralisateur. Le transfert de fichiers est décrit 5.2. La représentation de ces deux types d échanges repose sur un modèle fonctionnel commun (décrit par format XML). Par contre, le transport des messages diffère selon le type d échange. Dans le cas du transfert de session, le message figure dans un message http de type POST. Les autres échanges sont présentés sous forme d échanges de fichiers entre le Système et le centre de traitement du TCC d une part, entre le Système et le Centralisateur d autre part. Par convention, chaque type de flux se voit affecté un numéro, indiqué dans une boule rouge. La nomenclature est reprise des spécifications fonctionnelles générales du chantier 2. 27/79

28 1 Transfert de session Site Web 1 Frontal de vote en ligne Site Web 2 Teneur de Compte final (ID TCF) 3 6 Compte rendu d intégration Carte d admission enrichie Echanges privés Système de collecte de votes Pré-AG Site Web 3 4 Compte rendu d instruction de vote 7 Rejet Centralisateur 2 Instruction de vote 0 Référentiel Assemblée Générale Teneur de Compte Conservateur (ID TCC) 5 Bordereau 20 Fichier image 7 Rejet 10 Renseignements complémentaires Réduction de position Demande d annulation Instruction de vote Bordereau 20 Fichier image Les différents flux échangés sont : 0) Référentiel Assemblée Générale Ce flux est transmis par le Système à tous les TCC. Un message est transmis quand le Centralisateur valide une nouvelle Assemblée Générale, ou modifie une Assemblée Générale existante. 1) Transfert de session Le message est exclusivement incorporé dans la requête de transfert de session lors que l actionnaire bascule du site web du distributeur vers le frontal de vote en ligne. Voir 5.1 2) Instruction de vote Quand il est adressé par le TCC au Système, le flux contient les instructions de vote numérisées transmises. Quand il est adressé par le Système vers le Centralisateur, le flux contient toutes les instructions de vote enregistrées par le Système (i.e. soit des instructions de vote numérisées en provenance du TCC, soit des instructions de vote saisies par l actionnaire sur le frontal de vote en ligne. Quand il est adressé au Centralisateur, le flux «Instruction de vote» peut aussi contenir des mises à jour (annulation, modification de droits exercés, changement d état) d instructions de vote existantes. 3) Compte rendu d intégration Ce flux est transmis par le Centralisateur au Système pour l informer de la prise en compte dans l Urne des instructions de vote que lui a envoyées le Système 4) Compte rendu d instruction de vote 28/79

29 Ce flux est transmis par le Système au TCC pour l informer de l inscription dans le Système d une instruction de vote issue, soit du frontal de vote en ligne, soit d une instruction de vote numérisée. 5) Bordereau Les bordereaux sont transmis par le TCC au Système, puis retransmis par le Système au Centralisateur [Les bordereaux ont été supprimés] 6) Carte d admission enrichie Quand les numéros de cartes d admission sont attribués par le Centralisateur, ce flux permet au Centralisateur de fournir au Système un numéro aux demandes de cartes d admission que lui a préalablement envoyées le Système, sous forme d instructions de vote. 7) Rejet Le flux de rejet contient tous les messages de rejets fonctionnels adressés par le Système aux participants. 8) Demande d annulation Le flux contient les demandes d annulation transmise par le TCC au Système 9) Modification de position Le flux contient à la fois les réductions et les augmentations de position. Il permet au TCC d informer le Système des changements de position des actionnaires ayant transmis une instruction de vote, soit depuis le frontal de vote en ligne, soit depuis le formulaire papier numérisé. 10) Renseignement complémentaire Le flux contient les réponses fournies par l actionnaire depuis le frontal de vote en ligne, sur les questions figurant dans le formulaire des renseignements complémentaires. 20) Image Les images font l objet d un traitement particulier. Le mode de transport est identique à celui des données fonctionnelles, par contre les données échangées ne sont pas des messages XML, mais directement les images au format binaire. 5.1 Transfert de session (redirection et cryptage des informations) L objectif est de transférer une connexion d un actionnaire du site web où il s est formellement identifié, au frontal de vote avec l ensemble des informations nécessaires L url du frontal de vote en ligne est: frontal/ts pour l environnement de production frontal/ts pour l environnement d homologation et recette participant 29/79

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML

Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML Rappel du processus : Lorsque l ordonnateur adresse à la DGFiP un flux PES V2 pour intégration dans l application Hélios, le point d accès à Hélios

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cahier des charges Remontée des ventes

Cahier des charges Remontée des ventes DIFFUSEURS INFOS SERVICES Cahier des charges Remontée des ventes VERSION DU 09/06/00 - Préambule - Règles techniques 3 - Règles de gestion 4 - Indice de fiabilité des remontées des ventes 5 - Remontée

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS. Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Titres de créances NégOciables Refonte Informatique et organisationnelle

Titres de créances NégOciables Refonte Informatique et organisationnelle Titres de créances NégOciables Refonte Informatique et organisationnelle S P E C I F I C A T I O N S D E S FLUX D E R A C H A T S P O R T A G E E N V O Y E S P A R LES D O M I C I L I A T A I R E S VERSION

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES DC-SICA 10.1204 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Développement et hébergement d un site Internet cartographique sur les points de captage et les périmètres de protection Glossaire API Application

Plus en détail

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement. JO électronique authentifié Vous souhaitez consulter un texte EN VéRIFIANT LA SIGNATURE du JO électronique authentifié SUR VOTRE POSTE A - si vous êtes sous un environnement différent de Windows ou d Internet

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Document(s) associé(s) et annexe(s) Date d'application. Version. Règles NEBEF 2 version du 13/12/2014 Règles NEBEF SI. Résumé / Avertissement

Document(s) associé(s) et annexe(s) Date d'application. Version. Règles NEBEF 2 version du 13/12/2014 Règles NEBEF SI. Résumé / Avertissement Echanges de données entre les Gestionnaires de Réseaux de Distribution et les Opérateurs d Effacement Identification : NEBEF SI GRD OE Version : 2.0 Nombre de pages : 22 Version Date d'application Nature

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail