Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING
|
|
- Jacqueline Langevin
- il y a 8 ans
- Total affichages :
Transcription
1 Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING
2 code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait pas...1 Où commence la confiance?...1 L expérience Code Signing de vos clients...2 Mode de fonctionnement de la signature de code...4 Clés publiques et privées...4 Cryptage...4 Horodatage...4 Solutions de signature de code par Thawte...4 Certificats de signature de code...4 Certificats Multi-Purpose Code Signing...5 Outils-clés de Code Signing...5 Liens utiles...5 À propos de Thawte...5 Nous contacter...5
3 code signing Les développeurs savent que leurs créations ne sont pas immunisées contre les altérations malveillantes. En particulier pour les logiciels distribués via Internet, les altérations malveillantes sont un problème courant. Le logiciel peut être modifié pour inclure un logiciel malveillant, et l'auteur du programme d'origine, non malveillant, sera tenu pour responsable des dommages causés par le logiciel modifié. Les développeurs souhaitent que les clients aient confiance en leur logiciel, et un certificat Code Signing délivré par Thawte offre cette possibilité. Qu'est-ce que le Code Signing? La signature de code est une façon de protéger un logiciel contre les modifications non autorisées et non détectées. Lorsqu'un logiciel est signé à l'aide d'un certificat Code Signing, son contenu exact est verrouillé dans la signature ; les clients peuvent facilement vérifier la signature pour déterminer l'identité de l'auteur du logiciel et la plupart des systèmes d'exploitation (SE), navigateurs Web et autres logiciels peuvent valider la signature pour s'assurer que la forme publiée d'origine du logiciel n'a pas été modifiée. S'il se trouvait qu'un logiciel signé était malveillant ou entrainait des dommages, les clients ont un recours envers l'éditeur lequel éditeur étant clairement identifié par la signature, et la signature prouvant que le logiciel n'a pas été altéré ou modifié par tout autre que l'éditeur. Cette responsabilité et ce recours potentiel servent de forte mesure dissuasive pour la distribution de code malveillant. À quoi sert le Code Signing? Dans le monde d'aujourd'hui, tout code exécutable par ordinateur doit être signé, qu'il soit distribué via Internet, comme élément d'un SE, ou vendu dans un magasin de détail. Le Code signing aide à instaurer la confiance entre les clients et les éditeurs. Un client décide de faire confiance à un éditeur de logiciel en particulier, et la signature du code lui indique que le logiciel, en fait, provient bien de cet éditeur, permettant ainsi au client d'avoir confiance dans l'utilisation du logiciel. Ce que le Code Signing ne fait pas Il n'est pas garanti qu'un code signé ne soit pas dangereux, un éditeur de logiciel malveillant ou incompétent peut toujours avoir créé un logiciel dangereux et l'avoir signé numériquement. Cependant, la signature empêche l'auteur de le faire de façon anonyme et la plupart des auteurs malveillants compte sur l'anonymat pour se protéger des conséquences de leurs créations. Encore une fois, la signature de code certifie l'identité de l'éditeur et l'intégrité du logiciel; elle ne certifie pas le but ou la qualité du logiciel. Où COMMEnce la confiance? 1 La confiance des clients dans un code signé commence avec la confiance accordée à une Autorité de Certification (AC) ), telle que Thawte. Les procédures détaillées d'identification de Thawte garantissent que les certificats Code Signing agissent comme une carte d'identité numérique un certificat numérique nommant une société en particulier est délivré uniquement à cette société garantissant que personne d'autre ne puisse représenter cette société en utilisant sa carte d'identité numérique. La confiance accordée à Thawte permet à ces clients de faire confiance aux éditeurs de logiciels.
4 L'expérience Code Signing de vos clients Des techniques légèrement différentes peremettent aux utilisateurs de savoir si un code est signé. Parfois, cette expérience est acquise avec un navigateur Web et d'autres fois elle est transmise par le système d'exploitation de l'ordinateur. Par exemple, Adobe Air prévient lorsqu'une application non signée est installée (voir Figure 1). Figure 2 : Avertissement pour une application non signée. L'utilisation d'une application signée garantit que l'éditeur est connu. Une boîte de dialogue différente est affichée (voir Figure 2). Figure 2 : Preuve d'une application signée. 2
5 Les navigateurs, tel que Microsoft Internet Explorer, peuvent souvent être configurés avec différents niveaux de sécurité, comprenant des niveaux interdisant l'installation d'un code non signé ayant été téléchargé depuis Internet. Les extensions de navigateur prennent souvent en charge la signature de code. Par exemple, dans Firefox, l'installation d'un module complémentaire du navigateur affiche le nom de l'éditeur des extensions signées (voir Figure 3). Figure 3 : Affichage du nom de l'éditeur des extensions signées. Les machines virtuelles Java (JVM) sont aussi conçues pour détecter les codes signés et afficher les informations du certificat Code Signing, aidant les utilisateurs à décider s'ils peuvent faire confiance au code (voir Figure 4). Figure 4 : Les JVM affichent aussi des informations du certificat. La signature de code est aussi utilisée dans des applications de bureautique telles que Microsoft Office et dans des fonctionnalités de systèmes de sécurité telles que les Stratégies de restriction logicielles Windows. De nos jours, pratiquement chaque aspect des systèmes d'exploitation, des plates-formes et des applications reposant sur un code externe, afficheront des indications visuelles comme celles qu'on peut voir ici pour aider les utilisateurs à prendre des décisions en confiance. Dans chaque cas, un code signé s'affiche toujours en tant que «connu», ce qui est par essence plus fiable qu'«inconnu». 3
6 Mode de fonctionnement de la signature de code La signature de code utilise une combinaison de clés et de technologies de cryptage pour garantir l'intégrité du code et communiquer l'identité des éditeurs de codes. Clés publiques et privées Deux clés de cryptage asymétriques sont au cœur de la signature de code. Elle sont appelées clé publique et clé privée. Comme leur nom l'indique, les clés publiques sont largement disponibles et elle sont habituellement incluses dans le code signé. Les clés privées ne sont disponibles que pour l'éditeur de code. Tout ce qui est crypté avec une clé ne peut être décripté que par l'autre clé, d'où leur qualificatif d'asymétriques. Ceci constitue la base de la signature de code. cryptage Le cryptage utilise des algorythmes pour créer une représentation des données ne pouvant être lue qu'à l'aide de la clé de cryptage appropriée. Dans le cas d'une signature de code, un éditeur utilise sa propre clé de cryptage pour crypter les informations sur leur code avec une clé. Les informations utilisées dépendent de la plate-forme logicielle exacte, mais en général, les informations de cette clé peuvent être comparées au code actuel pour déterminer si le code a été altéré. Seule la clé publique de l'éditeur peut décrypter cette signature. Tout le monde peut alors décrypter la signature et utiliser les informations décryptées pour déterminer si le code actuel a été altéré. Si le cryptage a réussi, l'identité de l'éditeur est alors vérifiée, parce que seul l'éditeur aurait accés à la clé privée nécessaire au cryptage des informations de façon que la clé publique puisse servir à le décrypter. Horodatage Le cryptage n'est pas à l'abri d'un abus ou d'être déchiffré ; cependant, le déchiffrage d'un cryptage moderne nécessiterait énormement de temps et d'efforts. Les certificats peuvent aussi être perdus ou compromis de différentes façons, et pour cette raison, les certificats Code Signing ont toujours une date d'expiration, habituellement au bout d'un an. Cette date d'expiration donne au CA émetteur la possibilité de valider à nouveau l'identité du détenteur de du certificat, si besoin est, et de renouveler ce certificat. Cependant, votre code logiciel risque d'être utilisé longtemps après l'expiration de votre certificat. Pour cette raison, de nombreuses plates-formes et systèmes d'exploitation prennent en charge l'horodatage, un moyen d'appliquer une date et une heure signées numériquement indiquant quand le code a été signé. Tant que l'horodatage reste dans la période de validité de votre certificat signifiant que votre certificat n'a pas expiré au moment de la signature votre code de signature reste valable. Seuls quelques moyens de signature de code prennent en charge l'horodatage. Consulter la documentation de votre développeur pour plus de détails. Solutions de signature de code par Thawte Thawte propose divers certificats de signature de code conçus pour être utilisés avec différentes plates-formes logicielles et systèmes d'exploitation. Certificats de signature de code Bien que la technologie de base derrière la signature de code soit universelle, chaque plate-forme de développement principale requiert que les certificats soient conditionnés d'une façon particulière. Pour cette raison, Thawte propose des certificats de signature de code dans divers formats : Apple Developer Certificate JavaSoft Developer Certificate Microsoft Authenticode, (Multi-Purpose) Certificate Microsoft Office et VBA Developer Certificate 4 Adobe AIR Developer Certificate
7 CertificaTS MuLTi-PurPOSE Code Signing Les certificats Thawte Multi-Purpose Code Signing apportent une interopérabilité à travers les différentes platesformes développeur et sont extrêmement utiles si vous voulez utiliser un certificat unique pour signer un code destiné à plusieurs navigateurs, plates-formes ou systèmes d'exploitation. Commencez par requérir un certificat Microsoft Authenticode, pouvant être enregistré sur le disque de votre ordinateur. Le certificat peut alors être exporté dans le registre Windows et ensuite exporté dans divers autres formats. Outils-clés de Code Signing En plus d'un certificat de signature de code, vous aurez besoin des bons outils développeur pour pouvoir appliquer à votre code une signature numérique à l'aide de votre certificat. Les outils comprennent le kit développeur Java, Microsoft Windows SDK, Microsoft Office, et autres. Liens utiles Les URL suivants vous seront peut-être utiles : faq sur le Code signing disponibles sur : Examinez les certificats Code Signing et commencez votre achat sur : À propos de Thawte Thawte est un CA délivrant des certificats numériques Code Signing et SSL à des organisations et des personnes individuelles dans le monde entier. Thawte effectue des vérifications et autentifications à divers niveaux selon le certificat. Les certificats numériques Thawte interagissent de façon fluide avec la plupart des serveurs, navigateurs et autres applications, vous pouvez ainsi avoir l'assurance que l'achat d'un certificat numérique Thawte augmentera l'intégrité du logiciel que vous publiez. Nous contacter Si vous avez d'autres questions, ou désirez parler avec un conseiller commercial, veuillez nous contacter : adresse électronique : sales@thawte.com amérique du Nord : international : Télécopie : Chat en direct : Thawte, Inc. Tous droits réservés. Thawte, le logo Thawte et les autres marques de commerce, marques de services et logos sont des marques de commerce déposées ou non de Thawte, Inc. et de ses groupes et filiales aux États-Unis et dans d autres pays. Toutes les autres marques de commerce sont la propriété de leurs détenteurs respectifs AL100685
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailSécurisation de Microsoft Exchange 2011
Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailCe logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.
Programme de mise à jour de FileMaker 9.0v3 Description du logiciel Ce logiciel est une mise à jour de l'application ou Advanced vers la version 9.0v3. Une fois la mise à jour effectuée, vous trouverez
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailSécurité complète pour portables d entreprise. Manuel d'installation et de déploiement
Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailFileMaker Server 13. Guide de configuration de l'installation réseau
FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailInitiation au cryptage et à la signature électronique
Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé
Plus en détailCATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la
Plus en détailTecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)
TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14
Plus en détailInstaller une imprimante réseau.
Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailIdentification sur le site de la Chambre de Métiers et de l'artisanat de l'ain
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailVersion 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle
Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel
Plus en détailPROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6.1
SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailDA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova
DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailNous souhaitons fournir un service sécurisé sans pour autant chiffrer sans garantir la fiabilité du chiffrement.
Notre Association ne peut se payer des certificats commerciaux car les prix (a l'année) sont plus que prohibitifs pour une petite association comme la nôtre. Nous souhaitons fournir un service sécurisé
Plus en détailManuel d installation pour L ARENAC
Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération
Plus en détailSophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailPlayStation Plus est disponible à l'achat dans tous les pays ayant accès à PlayStation Store.
1. Qu'est-ce que PlayStation Plus? PlayStation Plus est un service d'abonnement qui améliore votre compte Sony Entertainment Network gratuit existant et vous permet de profiter pleinement de vos systèmes
Plus en détailSOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailConception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailSage 300 Online Guide de l'utilisateur de Traitement de paiements. Octobre 2013
Sage 300 Online Guide de l'utilisateur de Traitement de paiements Octobre 2013 La présente est une publication de Sage Software, Inc. Copyright 2013. Sage Software, Inc. Tous droits réservés. Sage, les
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailRéinventer la sensation de lire
Réinventer la sensation de lire D InDesign à l ipad Une solution TWIXL MEDIA Pourquoi la publication sur tab Qu est-ce qu une publication? La première réponse qui vient à l'esprit est : un magazine. Nous
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailSéquence de découverte de SparkAngels Logiciel d entraide numérique
Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détail