Emarche v1.4.1. Manuel Utilisateur



Documents pareils
SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Configuration de ma connexion ADSL

Comment installer un client Rivalis Devis factures

IP Office Installation et utilisation de MS-CRM

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Aide à l installation et à la migration en HelloDoc 5.60

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

[Serveur de déploiement FOG]

Virtualisation de Windows dans Ubuntu Linux

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Grain Tracker Manuel d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Démarrage des solutions Yourcegid On Demand avec Citrix

Travaux pratiques Détermination de la capacité de stockage des données

Printer Administration Utility 4.2

Guide d installation

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Boîte à outils OfficeScan

Mes documents Sauvegardés

PX8048 Convertisseur audio/vidéo VHS vers USB

Guide d installation de Windows Vista /Windows 7

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Symantec Backup Exec.cloud

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide d'installation. Release Management pour Visual Studio 2013

Dell SupportAssist pour PC et tablettes Guide de déploiement

Guide d'installation du token

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.

inviu routes Installation et création d'un ENAiKOON ID

Installation poste de travail. Version /02/2011

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

La gestion des boîtes aux lettres partagées

Guide d installation et d utilisation

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE Gilbert LECOCQ

Single User. Guide d Installation

SnapMusic Studio 715 Guide d Installation

Guide de démarrage IKEY 2032 / Vigifoncia

Windows 7, Configuration

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Guide d utilisation de la clé mémoire USB

2 CRM Manuel d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation


STATISTICA Version 12 : Instructions d'installation

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Business Everywhere. travailler partout. mars 2007

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Middleware eid v2.6 pour Windows

VOS CONTACTS GUIDE D INSTALLATION DE L ADAPTATEUR WIFI POUR ÊTRE EN RELATION AVEC UN CONSEILLER POUR NOUS ÉCRIRE

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

Responsabilités du client

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Thunderbird et messagerie sur clé USB

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

Parallels Transporter Lisez-moi

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

Guide de démarrage

Guide de prise en main Symantec Protection Center 2.1

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Exigences système Edition & Imprimeries de labeur

Guide de l'utilisateur

Installation du logiciel ValveLink DTM

Guide d installation

56K Performance Pro Modem

Installation et Réinstallation de Windows XP

Sauvegarder automatiquement ses documents

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

Version janvier Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0

Guide d'utilisation du Serveur USB

Sage 50 Version 2014 Guide d installation. Sage Suisse SA

Retrospect 7.7 Addendum au Guide d'utilisation

Partager sa connexion Internet via le WiFi avec Windows 8

Instructions préliminaires P2WW FR Préface

Aménagements technologiques

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Gestionnaire de connexions Guide de l utilisateur

Manuel d'installation

Archi Office, le logiciel de gestion des documents administratif de l'architecte

Transcription:

Emarche v1.4.1 Manuel Utilisateur

Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4 Sélection de l'appel d'offre...7 3.5 Choix du Certificat électronique...9 3.6 Sélection du fichier à envoyer...10 3.7 Traitement final...12 4 Annexes...14 4.1 Algorithme AES-256...14 4.2 Algorithme RSA...15 Documentation utilisateur emarche 1/18

1 Pré-requis Systèmes d'exploitation pris en charge : Windows Server 2003; Windows Server 2008; Windows Vista; Windows XP; Windows Seven Processeur : processeur Pentium 400 MHz ou équivalent (Minimum) ; processeur Pentium 1 GHz ou équivalent (Recommandé) RAM : 96 Mo (Minimum) ; 256 Mo (Recommandé) Disque dur : jusqu'à 256 Mo d'espace disponible peuvent être nécessaires Lecteur CD ou DVD : non requis Écran : 800 x 600, 256 couleurs (Minimum) ; 1024 x 768 couleurs, 32 bits (Recommandé) Accès Internet : Modem 56k (Minimum); ADSL 256K (Recommandé) Documentation utilisateur emarche 2/18

2 Présentation emarche est un logiciel permettant de répondre de manière électronique et complètement sécurisée aux appels d'offre des marchés publics. Grâce à l'utilisation d'un certificat électronique, la réponse est chiffrée et signée. Cela permet de garantir : La confidentialité de la réponse. L'authenticité de la réponse. La non-répudiation de la réponse. Documentation utilisateur emarche 3/18

3 Utilisation 3.1 Fenêtre de connexion Au lancement de l'application, votre nom de compte et votre mot de passe vous seront demandés (Illustration 1: Fenêtre de connexion). Cela permet au logiciel de vous identifer et de garantir la confidentialité des réponses avec le serveur. Si vous ne possedez pas de compte, merci de vous rendre sur le site https://www.am28.org/senregistrer.php. Illustration 1: Fenêtre de connexion Documentation utilisateur emarche 4/18

3.2 Interface principale Une fois connecté à l'application, la fenêtre principale apparaît (Illustration 2: Interface principale). Elle est constituée de plusieurs éléments : Menu "Fichier". Menu "Aide". Interface d'envoi de réponse. Illustration 2: Interface principale Le menu fichier contient 2 éléments, le premier permet de remettre à zéro la procédure d'envoi de réponse. Vous pouvez également utiliser la touche "F11" pour ré-initialiser la procédure à tout moment. Le deuxième permet de quitter l'application. Le menu Aide contient 3 éléments : Aide : permet d'afficher l'aide A propos : affiche les détails de l'application emarche (version, contact,...) Vérification des mises à jour : permet de lancer la procédure de vérification des mises à jour (se référer au chapitre 3.3). Documentation utilisateur emarche 5/18

3.3 Mise à jour automatique L'application intègre un système de mise à jour automatique. La vérification de l'existence des mises à jour est réalisée tous les 7 jours. Vous pouvez néanmoins déclencher manuellement cette vérification en allant dans le menu "Aide" et en cliquant sur "Vérification des mises à jour". Le logiciel recherchera alors la dernière mise à jour disponible (Illustration 2: Interface principale) et vous avertira de la disponibilité ou non d'une mise à jour. Le statut des mises à jour est visible en bas à droite de l'interface. Illustration 3: Vérification des mises à jour Illustration 4: Mise à jour En cas de mise à jour disponible, le logiciel téléchargera automatiquement cette dernière. Vous pourrez alors consulter les détails de cette mise à jour. La mise à jour sera ensuite installée automatiquement au prochain démarrage de l'application. Documentation utilisateur emarche 6/18

3.4 Sélection de l'appel d'offre La première étape pour répondre à un appel d'offre est la sélection de la collectivité qui réalise l'appel d'offre. Le menu déroulant (Illustration 5: Sélection de la collectivité) n'affichera que les collectivités ayant au moins un appel d'offre actif en cours. Illustration 5: Sélection de la collectivité Il vous suffit de dérouler la liste et de sélectionner la collectivité. La liste des appels d'offres associés apparaîtra alors (Illustration 6: Sélection de l'appel d'offre). Déroulez le menu et sélectionnez l'appel d'offre auquel vous souhaitez répondre. Illustration 6: Sélection de l'appel d'offre Une fois l'appel d'offre sélectionné, cliquez sur le bouton "OK" pour continuer et aller à l'étape suivante de la procédure. Note : un fois le bouton "OK" cliqué, l'appel d'offre est vérouillé. Si vous souhaitez en sélectionner un autre, il vous suffit de ré-initialiser la procédure en allant dans le menu Documentation utilisateur emarche 7/18

"Fichier" et en cliquant sur "Remise à zéro". Vous pouvez également utiliser la touche "F11" pour ré-initialiser la procédure à tout moment. Documentation utilisateur emarche 8/18

3.5 Choix du Certificat électronique Une fois l'appel d'offre sélectionné, il vous faut choisir le certificat qui vous servira à protéger votre (vos) document(s) de réponse. Note : Le(s) certificat(s) doit (doivent) être enregistré(s) préalablement. Assurez-vous d'avoir installé votre certificat électronique ou branché votre certificat matériel dans le cas de l'utilisation d'une clé USB ou d'une carte à puce. Veuillez vous référer à la documentation de votre fournisseur de certificat pour de plus amples informations. Pour choisir votre certificat, cliquez sur le bouton "Sélectionnez un certificat...". Une nouvelle fenêtre apparaîtra (Illustration 7: Sélection du certificat) et la liste des certificats valides de votre magasin de certificat s'affichera. Il suffit de sélectionner le certificat désiré et de cliquer sur "OK". Illustration 7: Sélection du certificat Une fois le certificat sélectionné, la troisième étape de la procédure sera disponible. Documentation utilisateur emarche 9/18

3.6 Sélection du fichier à envoyer La troisième étape est celle où vous devez sélectionner le fichier que vous souhaitez envoyer. Ce fichier sera compressé avant d'être chiffré pour que le transfert vers les serveurs am28.org soit optimisé. Pour ouvrir la fenêtre de sélection du fichier, cliquez sur "Sélectionnez le fichier à envoyer..." (Illustration 8: Etape fichier) Vous pouvez alors parcourir les dossiers de votre ordinateur et sélectionner le fichier à envoyer (Illustration 9: Sélection du fichier). Une fois la sélection terminée, cliquez sur "Ouvrir" Illustration 8: Etape fichier Documentation utilisateur emarche 10/18

Illustration 9: Sélection du fichier Notes : vous ne pouvez sélectionner qu'un seul fichier à la fois. A la fin de la procédure d'envoi, vous pourrez sélectionner un autre fichier si vous le désirez. Une fois le fichier sélectionné, son nom apparaîtra dans l'interface et vous pourrez passer à la dernière étape de la procédure. Documentation utilisateur emarche 11/18

3.7 Traitement final Lors de la dernière étape de la procédure, les actions suivantes vont être réalisées : Compression du fichier de réponse. Chiffrement du fichier à l'aide de l'algorithme AES-256. Chiffrement de la clé de chiffrement à l'aide de la clé publique de la collectivité. Signature du fichier à l'aide de la clé privée de votre certificat en utilisant l'algorithme RSA. Préparation de la réponse avant envoi. Envoi de la réponse vers les serveurs am28.org. Enregistrement de votre fichier de réponse sur les serveurs am28,org. Pour déclencher cette étape, il vous suffit de cliquer sur "Démarrer" (Illustration 10: Etape finale). Illustration 10: Etape finale Lors de l'étape de signature, une fenêtre de sécurité peut apparaitre. Dans le cas de l'utilisation d'un certificat électronique, le logiciel vous demandera l'autorisation d'utiliser votre clé privée (Illustration 11: Autoristation d'accès à la clé privée). Documentation utilisateur emarche 12/18

Lors de l'utilisation d'un certificat sur clé USB ou Carte à puce, le logiciel vous demandera le code PIN permettant d'acceder à la clé privée (Illustration 12: Demande de code PIN). Illustration 11: Autoristation d'accès à la clé privée Illustration 12: Demande de code PIN Documentation utilisateur emarche 13/18

4 Annexes 4.1 Algorithme AES-256 Il s'agit d'un algorithme de cryptographie dit symétrique (à secret partagé). L'un des concepts fondamentaux de la cryptographie symétrique est la clé. Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de déchiffrer un message. (source Wikipedia : http://fr.wikipedia.org/wiki/cryptographie_sym%c3%a9trique ) L'alogithme AES-256 (en francais, Standard de Chiffrement Avancé) est un algorithme utilisant une clé de chiffrement de 256 bits. Sans la clé, le message n'est pas déchiffrable. Pour plus de détail, vous pouvez consulter la page Wikipedia : http://en.wikipedia.org/wiki/advanced_encryption_standard) Documentation utilisateur emarche 14/18

4.2 Algorithme RSA Il s'agit d'un algorithme de cryptographie dit asymétrique (basé sur des clé publiques et privées). La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. (source Wikipedia : http://fr.wikipedia.org/wiki/cryptographie_asym%c3%a9trique) Illustration 13: Source : Wikipedia Documentation utilisateur emarche 15/18

Détails sur l'algorithme : http://fr.wikipedia.org/wiki/rivest_shamir_adleman Documentation utilisateur emarche 16/18