Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?
|
|
- Salomé Chabot
- il y a 8 ans
- Total affichages :
Transcription
1 Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com Description générale : La méthode d authentification utilisée par CyberMUT pour sécuriser les échanges entre le marchand et la passerelle de paiement est décrite dans la documentation comme étant «une méthode de scellement». Celle-ci est fondée sur un mécanisme précis : le HMAC «Keyed-Hashing for Message Authentication» décrit dans la RFC 2104 sous la forme suivante (en anglais dans le texte) : «a mechanism for message authentication using cryptographic hash functions». La méthode de hashage utilisée ici est le MD5. Tous les échanges effectuées entre 4D Business Kit et la passerelle de paiement sont scellés via cette méthode qui utilise: - Un secret partagé entre la passerelle de paiement et 4D Business Kit qui est fournit sous la forme d une clé privée ( dont la représentation hexadécimale est une chaîne de 40 caractères). - Un datagramme qui est la concaténation des différents champs postés pendant la transaction. Les éléments nécessaires à la mise en oeuvre d une configuration de test : - Un numéro de TPE (Terminal de paiement électronique). Exemple : « ». En général, ce numéro est fourni avec la clé privée. - Un code de société. Exemple : «4dsa». - Une clé privée La clé privée est fournie sous la forme d un fichier (téléchargé de façon sécurisé grâce à un mot de passe donné par CyberMUT). Exemple de nom de fichier : « key» Pour plus de facilité, on peut utiliser un outil donné par les passerelles de paiement CyberMUT et CIC pour extraire la clé privée de ce fichier. Voir dans le dossier «CMCICP@iement Open Tools» qui se trouve dans le kit de développement fourni par la passerelle de paiement la page html «extract2hmac.htm». Cette page permet d extraire la clé privée du fichier (coller le contenu du fichier clé et cliquer sur le bouton «Extraire les clés»). Cette clé privée est une chaîne de caractères de longueur 40 qui correspond à la représentation hexadécimale de 20 octets. Exemple : 0x e9f71f a93b2b2e326e532b00 Dans tous les cas, se référer à la documentation technique de la passerelle de paiement et notamment au «Manuel d installation».
2 Le tableau de bord commerçant est accesible à l adresse : Phase 1 : 4D Business Kit envoie à la passerelle de paiement CyberMUT tous les détails nécessaires à la transaction en cours. Contenu de la page : «payement_cybermut.htm» <! Montant de la transaction--> <!--#4DBKVarSet/VT01=4DBKField/PrOrderINV.USD,#####0.00--> <!--#4DBKVarSet/VT01+=4DBKField/CdCurrency--> <!--Numero de TPE--> <!--#4DBKVarSet/VT20=" "--> <!--Date de paiement--> <!--#4DBKVarSet/VT21=4DBKToday--> <!--#4DBKVarSet/VT21+=":"--> <!--#4DBKVarSet/VT21+=4DBKNow--> <!--Reference--> <!--#4DBKOrderCodeNew--> <!--#4DBKVarSet/VT22=4DBKOrderCode--> <!--Clé--> <!--#4DBKVarSet/VT23="0x e9f71f a93b2b2e326e532b00"--> <!--texte_libre--> <!--#4DBKVarSet/VT24=4DBKField/SessionID--> <!--version--> <!--#4DBKVarSet/VT25="1.2open"--> <!--langue--> <!--#4DBKVarSet/VT26="francais"--> <!--societe--> <!--#4DBKVarSet/VT27="4dsa"--> <! calcul du datagramme--> <!--#4DBKVarSet/VT30=4DBKVar/VT20--> <!--#4DBKVarSet/VT30+=4DBKVar/VT21--> <!--#4DBKVarSet/VT30+=4DBKVar/VT01--> <!--#4DBKVarSet/VT30+=4DBKVar/VT22--> <!--#4DBKVarSet/VT30+=4DBKVar/VT24--> <!--#4DBKVarSet/VT30+=4DBKVar/VT25--> <!--#4DBKVarSet/VT30+=4DBKVar/VT26--> <!--#4DBKVarSet/VT30+=4DBKVar/VT27--> <! calcul de l empreinte MAC--> <!--#4DBKVarSet/VT31=4DBKMD5_HMAC/4DBKVar/VT23,4DBKVar/VT30-->
3 <FORM METHOD="post" TARGET="_top" NAME="CyberMUT_Paiement" ACTION=" <input type="hidden" name="version" value="<!--#4dbkvar/vt25-->"> <input type="hidden" name="tpe" value="<!--#4dbkvar/vt20-->"> <input type="hidden" name="date" value="<!--#4dbkvar/vt21-->"> <input type="hidden" name="montant" value="<!--#4dbkvar/vt01-->"> <input type="hidden" name="reference" value="<!--#4dbkvar/vt22-->"> <input type="hidden" name="mac" value="<!--#4dbkvar/vt31-->"> <input type="hidden" name="lgue" value="<!--#4dbkvar/vt26-->"> <input type="hidden" name="societe" value="<!--#4dbkvar/vt27-->"> <input type="hidden" name="texte-libre" value="<!--#4dbkvar/vt24-->"> <input type="submit" value="accepter la commande"> </FORM> Phase 2 : Paramétrage de l URL de retour L URL de retour (c est à dire l URL utilisée par la passerelle de paiement pour transmettre le résultat d une transaction à 4D Business Kit) est parametrée via l interface marchand. Cette interface est accessible dans l interface du tableau de bord technique à l adresse suivante : Code Site Protocole Code Langue Lien de Retour URL Home Page URL du CGI2 Méthode d'appel CGI2 URL du Logo Mail de Surveillance Tableau de bord Prestataire. Configuration(s) du TPE L en TEST pour la société 4D SA. 4dsa SSL Francais à la société [4D SA] /TEST_Site/WebPagesUS/home.htm /4daction/4DBKHttpPostCallBack/textelibre/payment_cybermut_cb.htm/1 post vtlaluque@4d.fr Note sur les paramètres utilisés avec le point d entrée 4DBKHttpPostCallBack : - «texte-libre» : c est le nom du champ posté par la passerelle de paiement qui va contenir l identifiant de session du client. - «payement-cybermut_cb.htm» : c est le nom du script dont le point d entré 4DBKHttpPostCallBack va déclencher l exécution. - «1» : ce paramètre signifie que 4D Business Kit va créer un fichier de debug suite à l exécution du script. Ce fichier est créé dans le sous-dossier «Gateway» du dossier «Logs» du site courant.
4 Phase 3 : Traitement de la réponse de la passerelle de paiement par 4D Business Kit Pour ce faire, on doit d abord s assurer de l intégrité du message envoyé par la passerelle de paiement en se basant sur la même méthode d authentification que précedement. Un accusé de réception doit ensuite être envoyé à la passerelle de paiement pour confirmer (ou infirmer) l intégrité du message reçu. On regarde ensuite quelle est le résultat effectif de la transaction effectuée suite à quoi il sera possible ou non de valider définitivement la commande client. Contenu du script : «payement_cybermut_cb.htm» <!--#4DBKStoreSet/TEST--> <!--#4DBKVarSet/VT01="0x e9f71f a93b2b2e326e532b00"--> On récupère la valeur des champs postés par la passerelle de paiement <!--#4DBKVarSet/VT10=4DBKHttpPostParms/TPE--> <!--#4DBKVarSet/VT11=4DBKHttpPostParms/date--> <!--#4DBKVarSet/VT12=4DBKHttpPostParms/montant--> <!--#4DBKVarSet/VT13=4DBKHttpPostParms/reference--> <!--#4DBKVarSet/VT14=4DBKHttpPostParms/texte-libre--> <!--#4DBKVarSet/VT15="1.2open"--> <!--#4DBKVarSet/VT16=4DBKHttpPostParms/code-retour--> <!--#4DBKVarSet/VT20=4DBKHttpPostParms/MAC--> MAC transmis par CyberMUT:<!--#4DBKVar/VT20--> <!--#4DBK//Optionnel : Envoi d'un a la boutique contenant la valeur des champs postes par la passerelle CyberMUT--> <!--#4DBKMail/test@4DBK.com,4DBKField/StoreShop ,Champs reponses obtenus de CyberMUT,payment_cybermut_cb_mail.htm,HTM--> <!--#4DBKVarSet/VT30=4DBKVar/VT10--> <!--#4DBKVarSet/VT30+=4DBKVar/VT11--> <!--#4DBKVarSet/VT30+=4DBKVar/VT12--> <!--#4DBKVarSet/VT30+=4DBKVar/VT13--> <!--#4DBKVarSet/VT30+=4DBKVar/VT14--> <!--#4DBKVarSet/VT30+=4DBKVar/VT15--> <!--#4DBKVarSet/VT30+=4DBKVar/VT16--> Datagramme:<!--#4DBKVar/VT30--> <!--#4DBKVarSet/VT31=4DBKMD5_HMAC/4DBKVar/VT01,4DBKVar/VT30--> Mac calcule par 4DBK:<!--#4DBKVar/VT31--> Fabrication de l accusé de réception <!--#4DBKVarSet/VT40="Content-type: text/plain Version:1"--> <!--#4DBKIf ("4DBKVar/VT31"="4DBKVar/VT20")--> Intégrité du message vérifié <!--#4DBKVarSet/VT40+=" OK "--> <!--#4DBKElse--> Intégrité du message non vérifié <!--#4DBKVarSet/VT40+=" Document falsifie "--> <!--#4DBKEndIf-->
5 <!--#4DBKVarSet/VT40+=4DBKToday--> <!--#4DBKVarSet/VT40+=":"--> <!--#4DBKVarSet/VT40+=4DBKNow--> On envoie l accusé de réception à la passerelle de paiement <!--#4DBKHttpPostResponse/4DBKVar/VT40--> On regarde ensuite quel est le résultat de la transaction : <!--#4DBKIf ("4DBKVar/VT16"="payetest")--> <!--#4DBKOrderValidate--> <!--#4DBKOrderClear--> <!--#4DBKEndIf--> Attention : Un est envoyé dans ce script via la commande 4DBKMail. Si pour une raison quelconque une erreur se produit à ce niveau (exemple : le nom du serveur de mail n est pas saisi dans les préférences de la boutique), l exécution du script est interrompue et l accusé de réception ne sera pas envoyé (d où un possible message d erreur de la part de la solution de paiement). L envoi de cet est optionnel. Il contient la valeur des différents champs postés par la passerelle de paiement à 4D Business Kit. Il est envoyé sur l adresse du marchand pour contrôle. Contenu du script : «payement_cybermut_cb_mail.htm» <html> <head></head> <body> <table> <td width="91" ><b>tpe</b></td> <td width="188"><b><!--#4dbkvar/vt10--></b></td> <td width="91" ><i>date</i></td> <td width="188"> <!--#4DBKVar/VT11--></td> <td width="91" ><i>montant</i></td> <td width="188"> <!--#4DBKVar/VT12--></td> <td width="91" ><i>reference</i></td> <td width="188"> <!--#4DBKVar/VT13--></td> <td width="91" ><i>texte-libre</i></td> <td width="188"> <!--#4DBKVar/VT14--></td> <td width="91" ><i>code-retour</i></td> <td width="188"> <!--#4DBKVar/VT16--></td> <td width="91" ><i>mac</i></td> <td width="188"><!--#4dbkvar/vt20--></td> </table</body> </html>
6 Note important pour les utilisateurs de MacOS 10.x: L URL de retour de la passerelle de paiement ne fonctionne pas sur un port différent du port 80. En fait, après vérification auprès de CyberMUT, leur firewall n est ouvert en sortie que pour les ports 80 et 443. Pour des raisons liées à l architecture système de MacOS 10, un applicatif 4D Business Kit lancé sur MacOS 10.x ne peut pas par défaut utiliser le port 80 à moins que l utilisateur courant ne soit loggué en tant qu utilisateur «root» de la machine (ce qui est en général fortement déconseillé pour des raisons de sécurité). Pour fonctionner correctement, 4D Business Kit (dans sa version fonctionnant sur MacOS 10.x) est donc lancé sur un port dont le numéro est supérieur à 1024 (on utilise le port 8080 dans la majeure partie des examples). Il existe un contournement à ce problème (transparent pour l utilisateur) : Il s agit d utiliser le serveur Web integré de MacOS 10 (Apache) qui lui peut utiliser sans problème le port 80 en créant une règle de redirection qui va rediriger systématiquement toutes les requètes adressées au port 80 vers le port Cette règle se crée à partir d une fenêtre de l application «Terminal» de MacOS 10 (cette application se trouve dans le dossier «Utilitaires» du dossier «applications» de MacOS 10). Voici la syntaxe nécessaire pour la créer (un mot de passe administrateur sera nécessaire): sudo ipfw add 101 fwd ,8080 tcp from any to any 80 in Ainsi que la syntaxe nécessaire pour la supprimer: sudo ipfw delete 101 De cette façon : - On peut accéder à 4D Business Kit en utilisant directement le numéro de port http 80 standard. - La réponse envoyée par la passerelle de paiement CyberMUT (obligatoirement sur le port 80) peut être réceptionnée par 4D Business Kit ce qui est indispensable pour la suite de la transaction. Date : 18 novembre 2003 Auteur : V.Laluque
Manuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailPaiement sécurisé sur Internet
Paiement sécurisé sur Internet Présentation Générale Présentation générale - Page 1 / 19 SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 4 1.3 Description de la phase paiement 5 1.4
Plus en détailPaiement sécurisé sur Internet. Documentation Technique
Paiement sécurisé sur Internet Documentation Technique SOMMAIRE Documentation Technique 1 1 Mise en place de l interface de paiement 3 1.1 Introduction 3 1.2 Clé de sécurité commerçant 3 1.3 Spécifications
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailPlateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois
Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom
Plus en détailGuide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
Plus en détailE-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1
E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailOption site e-commerce
Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailManuel d utilisation Cléo / Cléo +
Manuel d utilisation Cléo / Cléo + Création d un compte Cléo/Cléo+... 2 Mot de passe perdu... 6 Utilisation de Cléo... 7 Utilisation de Cléo+... 18 1 Création d un compte Cléo/Cléo+ CRÉER MON COMPTE ou
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailNAMEBAY PRO. votre site de revente de noms de domaine en marque blanche. Documentation technique
NAMEBAY PRO votre site de revente de noms de domaine en marque blanche Documentation technique SOMMAIRE 1. PRÉSENTATION... 3 2. FONCTIONNEMENT... 4 2.1. ETAPE 1 : Devenir revendeur de noms de domaine...
Plus en détailPlateforme «Inscription en ligne»
Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détail4D Business Kit version 2.2 ADDENDUM
4D Business Kit version 2.2 ADDENDUM Bienvenue dans 4D Business Kit version 2.2. Ce document décrit les nouveautés et modifications proposées dans cette version. Ces nouveautés concernent les thèmes suivants
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailPlateforme Systempay Descriptif de l interface avec la page de paiement
Plateforme Systempay Descriptif de l interface avec la page de paiement Version 1.13 Rubrique Aide : https://systempay.cyberpluspaiement.com Rédaction, Vérification, Approbation Rédaction Vérification
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailFormulaire pour envoyer un mail
Formulaire pour envoyer un mail AVERTISSEMENT : Ce tuto est une compilation de plusieurs sources trouvées sur internet, dont les références sont données à la fin de cet article. Le but de ce tutoriel n'est
Plus en détailLes cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000
Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailAjouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3
Ajouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3 Version du document 1 Sommaire 1. HISTORIQUE DU DOCUMENT... 3 2. LE PAIEMENT FRACTIONNÉ : UTILISER PLUSIEURS MOYENS DE PAIEMENT... 4
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailInstallation et configuration du CWAS dans une architecture à 2 pare-feux
Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailHébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailSommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6
Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 2 І O2S Intégration O2S dans un site Internet Ce document présente une description
Plus en détailPACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W
PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailTP JAVASCRIPT OMI4 TP5 SRC1 2011-2012
TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailTUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Plus en détailModule pour la solution e-commerce Magento
Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique
Plus en détailVous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailAPI SMS CONSEIL HTTP V2.01. Sommaire. Documentation V1.0 au 21/05/2011
API SMS CONSEIL HTTP V2.01 Documentation V1.0 au 21/05/2011 L'utilisation de l'api SMS CONSEIL est réservée aux clients, membres du site SMS-CONSEIL.FR et doit se faire en accord avec nos conditions générales
Plus en détailPlateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Plus en détailEtude et développement d un moteur de recherche
Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailOne2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet
Manuel de l administrateur - Email qmailadmin est l interface d administration de vos adresses email. Cette interface d administration vous permet d effectuer l ensemble des opérations sur les adresses
Plus en détailNetwork Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.
Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado
Plus en détailGuide d implémentation Interface avec la plateforme de paiement
Guide d implémentation Interface avec la plateforme de paiement Version 2.8-2012 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom
Plus en détailPaiement sécurisé sur Internet. Tableau de bord Commerçant
Paiement sécurisé sur Internet Tableau de bord Commerçant SOMMAIRE 1 Principe 4 1.1 Principe général 4 1.2 Environnement de validation 4 1.3 Environnement de Production 4 2 Accès au tableau de bord 5 2.1
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailFOIRE AUX QUESTIONS - WebDEPOT
FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détailEXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailPlan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification
Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailDirection des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailIntégration e-commerce. Version 0.5
Intégration e-commerce Version 0.5 13 décembre 2013 1 Table des matières 1 Introduction... 3 Fonctionnement général... 3 La sécurité... 3 2 Paramètres de votre compte... 4 3 Création d un paiement... 5
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailPayPal Intégral. Guide de démarrage. Acceptez les paiements en ligne grâce à une plateforme complète. Leader mondial des paiements en ligne
PayPal Intégral Acceptez les paiements en ligne grâce à une plateforme complète Guide de démarrage Version 1.1 - Janvier 2009 Leader mondial des paiements en ligne SOmmaire IntroductIon... p. 3 Étape 1.
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailMac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure
Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailUne passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure
Une passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure Le principe est simple, utiliser un vieux téléphone Androïd pour mettre en place une passerelle SMS et un service
Plus en détailGUIDE DE PAIEMENT. Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes :
GUIDE DE PAIEMENT Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes : 1. Cliquez sur le Bouton «Acheter» ou «Payer» sur les pages spécifiques de notre site comprenant le Bouton
Plus en détail1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel
Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailPAYBOX SYSTEM MANUEL D INTEGRATION
PAYBOX SYSTEM MANUEL D INTEGRATION VERSION 6.2 05/06/2014 HISTORIQUE DES MODIFICATIONS DATE VERSION DESCRIPTION AUTEUR 18/04/2011 5.00 Version initiale après refonte. Document dédié Paybox System Service
Plus en détailSystème Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Plus en détailINTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet
INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailCes envois peuvent être automatiques ou manuels. Nous allons découvrir dans ce manuel comment
1. Paramétrages : SMS - MAIL Les sms et les mails font partie de notre quotidien. Ce sont en effet des moyens de communication utiles et pratiques. Ces moyens de communication modernes, DATALOGIC les a
Plus en détailGestion de stock pour un magasin
Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire
Plus en détailFormulaires et Compteurs
Formulaires et Compteurs Création de formulaires et de compteurs avec extensions FrontPage ou ASP. INFORMATIONS CONNEXES Le but du présent manuel est de permettre à une personne familière d Internet de
Plus en détailConfiguration email de tous les systèmes d exploitations
Configuration email de tous les systèmes d exploitations INDEX Configuration d un compte email (Outlook XP)...2 Configuration d un compte email (Netscape)...3 Configuration d un compte email (Outlook Express)...5
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détail