> Warunki użytkowania i wymagania techniczne
Warunki korzystania
Korzystanie z tej aplikacji wymaga posiadania wystarczającego środowiska komputerowego, aby było kompatybilne z pewnymi wrażliwymi funkcjami: podpis elektroniczny, szyfrowanie, pobieranie czasami dużych plików.
Przeznaczenie wniosku
Aplikacja została opracowana z myślą o intuicji i ergonomii dla użytkowników. Zaawansowane funkcje wymagają jednak uważnej lektury instrukcji obsługi w sekcji Pomoc techniczna.
Ostrzeżenie i zalecenie dla firm
Przy efektywnej przepustowości 128 kb / s do pobrania pliku 1 MB wymagana jest jedna minuta.
Dlatego firmy zwracają uwagę na to, jak długo są wysyłane w przypadku nieporęcznych folderów elektronicznych: data i czas zakończenia dostawy są brane pod uwagę przy składaniu zdematerializowanej odpowiedzi..
Przedsiębiorstwa są zatem proszone o uwzględnienie pola manewru w procesie udzielania odpowiedzi, aby uwzględnić te terminy dostaw..
W szczególności firmy muszą zdawać sobie sprawę z różnicy między rzeczywistą stawką upstream (ze stacji roboczej na platformę) a maksymalną przepustowością wyświetlaną przez dostawcę usług internetowych. Oferty dostępu do Internetu oferowane przez operatorów telekomunikacyjnych są na ogół asymetrycznymi ofertami dostępu do przepustowości. Oznacza to, że szybkość pobierania przepustowości (doładowanie, tj. Ze stacji roboczej użytkownika do Internetu) jest zwykle znacznie niższa - od 5 do 10 razy - do przepustowości pobierania w łączu w dół. , czyli z Internetu do posta użytkownika).
Certyfikat elektroniczny
Dlaczego certyfikat elektroniczny?
Umożliwia ci elektroniczny certyfikat :
- Aby udowodnić swoją tożsamość, a tym samym uzyskać dostęp do wszystkich oferowanych usług
- Elektroniczne podpisywanie ofert o takiej samej wartości prawnej jak podpis na papierowym dokumencie
Certyfikat elektroniczny jest otrzymywany od prywatnych dostawców zwanych "urzędami certyfikacji". Organizacje te wystawią Ci zaświadczenie o okazaniu dokumentów potwierdzających twoją tożsamość (dowód osobisty, paszport, ...) i zawodowych (Kbis, ...). Certyfikaty są dostarczane ręcznie, ponieważ te organizacje przeprowadzają kontrolę tożsamości "twarzą w twarz" w celu wydania certyfikatu.
Konkretnie, certyfikat elektroniczny jest prezentowany w formie karty inteligentnej (takiej jak karta kredytowa) lub kluczaUSB. Jego ważność jest ograniczona w czasie (zwykle 1 lub 2 lata).
Istnieje kilka rodzajów certyfikatów. Zalecamy ubieganie się o certyfikat klasy 3 zgodnie z polityką certyfikacji Ministerstwa Gospodarki, Przemysłu i Zatrudnienia. Ten rodzaj certyfikatu odpowiada przyszłemu poziomowi 2 Polityki międzysektorowych odniesień do ogólnego kierunku modernizacji państwa.
Może masz już certyfikat elektroniczny? Elektroniczny certyfikat służy również do wykonywania procedur administracyjnych w Internecie.
następny :
- Déclarations de VAT (kliknij tutaj aby dowiedzieć się więcej)
- Rejestracja profesjonalnych pojazdów(kliknij tutaj aby dowiedzieć się więcej)
Tylko twoi pracownicy, którzy są w stanie zaangażować twoją firmę, mają przydatność elektronicznego certyfikatu. "Prosty" napis jest wystarczający w innych przypadkach.
Gdzie można uzyskać certyfikat elektroniczny?
Listy organów certyfikujących wymienione w przepisach (rozporządzenie z 15 czerwca 2012 r.) :
- PRIS *** V1 - Francja - tylko do 18 maja 2013 r ***(kliknij tutajdowiedz się więcej)
- RGS *** - Francja (kliknij tutajaby dowiedzieć się więcej)
- Zaufane listy zaufanych dostawców usług UE - Komisja Europejska (kliknij tutajaby dowiedzieć się więcej)
W przypadku trudności z twoim certyfikatem elektronicznym
W przypadku trudności z obsługą rejestracji za pomocą elektronicznego certyfikatu lub podpisu elektronicznego swojej odpowiedzi za pomocą elektronicznego certyfikatu, proszę skontaktować się z działem wsparcia tej platformy, aby uzyskać pomoc w swoim podejściu
Wymagania techniczne
Użytkownicy tej aplikacji muszą spełniać następujące wymagania techniczne :
Ogólna łączność i konfiguracja sieci
- Dostęp do Internetu: Dostęp do Internetu szerokopasmowego jest wymagany, aby umożliwić transfer plików i ergonomiczną nawigację pomiędzy różnymi częściami aplikacji
- Środowisko sieciowe: każdy sprzęt informatyczny, który jest wyprowadzany z sieci internetowej użytkownika (proxy, odwrotne proxy, zapora sieciowa itp.) Musi być skonfigurowany tak, aby:
- Możliwość dostępuHTTPS do aplikacji bez ograniczeń (adres aplikacji sparametryzowanej na białych listach tych urządzeń)
- Zezwalaj na pobieranie plików uruchomionych w środowisku przeglądarki (aplet, JavaScript itp.)
Konfiguracja stacji roboczej
- Zarządzanie plikami cookie sesji: aplikacja wymaga stacji roboczej do zezwalania na sesyjne pliki cookie składane przez serwer aplikacji
- Prawa administratora stacji roboczej: Aplikacja wymaga, aby stacja robocza miała uprawnienia administracyjne umożliwiające instalację plików działających w środowisku przeglądarki (aplet, Javascript itp.)
- Zarządzanie funkcjami kryptograficznymi: aplikacja wymaga, aby stacja robocza zezwalała na wykonywanie funkcji kryptograficznych:
- Autoryzowane zarządzanie certyfikatami elektronicznymi
- Wymagane użycie przeglądarki w standardowej wersji udostępnionej przez pierwotnego wydawcy (niektórzy dostawcy usług internetowych)
zdegradowane wersje przeglądarek, zapobiegające szyfrowaniu plików)
Wymiarowanie stacji roboczej
Niektóre operacje kryptograficzne (podpis, szyfrowanie, deszyfrowanie plików) bardzo pochłaniają pamięć i pamięć RAM. Ta zależność rośnie wraz z rozmiarem plików do zarządzania.
W przypadku typowych operacji dostarczania folderów elektronicznych (rozmiar folderu 20 MB) wymagane są następujące konfiguracje:
- Processeur > 2 GHz
- RAM > 1 Go
- Pamięć przydzielona do wirtualnej maszyny języka Java (przy użyciu apletów kryptograficznych) > 512 Mo
Obsługiwane systemy operacyjne i przeglądarki
Stacje robocze korzystające z aplikacji muszą mieć jeden z następujących systemów operacyjnych:
- MICROSOFT Windows 2000, integrujący wszystkie aktualizacje opublikowane przez MICROSOFT (windowsupdate.microsoft.com) ***
- MICROSOFT Windows XP, integrujący wszystkie aktualizacje opublikowane przez MICROSOFT (windowsupdate.microsoft.com) ***
- MICROSOFT Windows Vista, integrujący wszystkie aktualizacje opublikowane przez MICROSOFT (windowsupdate.microsoft.com) ***
- Apple Mac OS X od wersji 10.6 (Snow Leopard), w tym wszystkie aktualizacje wydane przez firmę Apple ***
- LINUX: Redhat Dystrybucja Fedory począwszy od wersji Fedory Core 6, w tym wszystkie aktualizacje opublikowane przez Redhat ***
Stacje robocze korzystające z aplikacji muszą mieć jedną z następujących przeglądarek :
- MICROSOFT Internet Explorer, począwszy od wersji 6.0, integrujący wszystkie aktualizacje opublikowane przez MICROSOFT (windowsupdate.microsoft.com) ***
- MOZILLA Firefox, poczynając od wersji 1.5, integrując wszystkie aktualizacje opublikowane przez Fundację Mozilla (www.mozilla.org) ***
Format certyfikatów cyfrowych
Certyfikaty użytkownika muszą być dostępne :
- W osobistym magazynie certyfikatów Windows dla użytkowników z systemem operacyjnym Windows (z przeglądarką Internet Explorer lub Firefox jako przeglądarką)
- Jako plik P12 chroniony hasłem we wszystkich innych przypadkach.
Wersja środowiska Java
Funkcje kryptograficzne są realizowane za pomocą appletu, który wymaga środowiska Java Runtime Environment (JRE)
Stacja robocza użytkownika musi być wyposażona w środowisko JAVA w wersji 6 lub wyższej, które można pobrać ze strony internetowej Oracle (http://oracle.com).
Uwaga, aplikacja nie jest zgodna z wersją 7 środowiska JRE. Musisz odinstalować wersję 7 środowiska JRE, jeśli jest obecna na komputerze.
W przypadku funkcji szyfrowania aplet wymaga specjalnej konfiguracji folderu instalacyjnego JRE (aktualizacja plików US_export_policy.jar i US_export_policy.jar). Te pliki różnią się w zależności od wersji środowiska JRE:
- pour la version 6 JRE 6 : US_export_policy.jar et local_policy.jar
- pour la version 7 JRE 7 : US_export_policy.jar et local_policy.jar
- pour la version 8 JRE 8 : US_export_policy.jar et local_policy.jar
- Kiedy przeglądarka ma prawa do zapisu w folderze instalacyjnym środowiska JRE, ta operacja jest wykonywana bezpośrednio podczas uzyskiwania dostępu do odpowiednich stron [Uwaga: w niektórych przypadkach konieczne jest uruchomienie przeglądarki z opcją " Uruchom jako administrator ", aby aktywować prawo zapisu (pod linux: sudo firefox)]
- Jeśli przeglądarka nie ma uprawnień do zapisu w folderze instalacyjnym JRE, należy ręcznie wykonać tę operację: pobierz pliki US_export_policy.jar i local_policy.jar i skopiuj je z zamiennikami wcześniejszych wersji, katalog lib \ security katalogu instalacyjnego JRE [zwykle C: \ Program Files \ Java \ jre6 \ lib \ security \ w systemie Windows, /System/Library/Frameworks/JavaVM.framework/Versions/1.6.0/Home/ lib / security / na Macu i /System/Library/Java/JavaVirtualMachines/1.6.0.jdk/Contents/Home/lib/security/ na wersji Mac Maverick].
Ta operacja będzie musiała zostać powtórzona po aktualizacji środowiska JRE.
Zaleca się dodanie witryny jako zaufanej witryny.
Aby pliki te były dobrze brane pod uwagę i aby umożliwić dostęp do funkcji szyfrowania, konieczne jest zamknięcie, a następnie ponowne uruchomienie przeglądarki po tej instalacji (pojedyncza operacja).