Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment demander, installer, approuver et renouveler certains types de certificats sur le logiciel Cisco ASA géré avec ASDM.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les types de certificats auxquels ce document s'adresse sont les suivants :
Les protocoles d'authentification SSL (Secure Socket Layer), TLS (Transport Layer Security) et IKEv2 rfc7296 pour EAP exigent que le serveur SSL/TLS/IKEv2 fournisse au client un certificat de serveur pour que le client effectue l'authentification du serveur. Il est recommandé d'utiliser des autorités de certification tierces de confiance pour émettre des certificats SSL à l'ASA à cette fin.
Cisco déconseille l'utilisation d'un certificat auto-signé, car un utilisateur peut configurer par inadvertance un navigateur pour faire confiance à un certificat provenant d'un serveur non autorisé. Il est également gênant pour les utilisateurs de devoir répondre à un avertissement de sécurité lorsqu'ils se connectent à la passerelle sécurisée.
Lorsqu’un certificat d’autorité de certification approuvée est installé, il peut être utilisé pour authentifier différents types de connexions VPN à l’aide de l’authentification de certificat. Il est contrôlévalidation-usage
avec la commande trustpoint (Configuration > Device Management > Certificate Management > CA Certificates > Add -> More Options... > Advanced > select wanted Validation Usage).
Les types d'utilisation de validation sont :
ipsec-client
: Valide les connexions client IPsec.ssl-client
: Valide les connexions client SSL.ssl-server
: Valide les certificats de serveur SSL.Par défaut, la commande permet la validation pour ipsec-client et ssl-client.
Désactivez l'utilisation de validation pour les points de confiance non intentionnels. Si un certificat d'autorité de certification n'est pas destiné à authentifier des homologues ou des utilisateurs VPN, désactivez la validation-utilisation pour ce point de confiance.
Navigate to: Configuration > Device Management > Certificate Management > CA Certificates.
a) Select a wanted trustpoint and click Edit.
b) Navigate to Advanced and uncheck all Validation Usage options.
trustpoint public-root-ca no validation-usage
Par défaut, un certificat CA approuvé peut être utilisé pour authentifier l'homologue ou l'utilisateur VPN se connectant à n'importe quel groupe de tunnels. Une autorisation appropriée doit être conçue.
Utilisez des mappages de certificats et des mappages de groupes de tunnels pour vous assurer que seuls les certificats autorisés sont utilisés pour des groupes de tunnels spécifiques. Définissez une règle de mappage de groupe de tunnels par défaut, qui pointe vers un groupe de tunnels sans accès pour limiter les accès non autorisés.
L'authentification de certificat est uniquement autorisée pour :
Les utilisateurs avec d'autres certificats sont assignés à no_access tunnel-group par défaut, grâcetunnel-group-map default-group no_access
à la commande. Les règles de mappage de certificat ont la priorité sur group-url grâcetunnel-group-map enable rules
à la commande. Connaître group-url n'aide pas à contourner les règles de mappage de certificat.
! Configure group-policy preventing VPN access:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > Group Policies > Add > General > More Options
a) Uncheck Inherit next to Simultaneous Logins and set the value 0.
b) Uncheck Inherit next to Banner and set a wanted massage, for example NO ACCESS GROUP POLICY.
group-policy no_access_gp internal
group-policy no_access_gp attributes
banner value NO ACCESS GROUP POLICY
vpn-simultaneous-logins 0
! Configure tunnel-groups for users and tunnel-group preventing VPN access:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Profiles. Click Add and configure:
a) Authentication method as Certificate.
a) Client Address Pools.
b) DNS Servers.
c) Group Policy - for the no_access tunnel group use no_access_gp where simultaneous logins is set to 0.
d) Group URLs - only for the mgmt-tunnel and users_access tunnel groups. Navigate to: Advanced > Group Alias/Group URL, click Add in the Group URLs section and configure a group URL.
tunnel-group mgmt-tunnel type remote-access tunnel-group mgmt-tunnel general-attributes address-pool vpn_pool default-group-policy mgmt-tunnel tunnel-group mgmt-tunnel webvpn-attributes authentication certificate group-url https://ftd.example.com/mgmt enable ! tunnel-group users_access type remote-access tunnel-group users_access general-attributes default-group-policy user_access_gp address-pool vpn_pool tunnel-group users_access webvpn-attributes authentication certificate group-url https://ftd.example.com/users enable ! tunnel-group no_access type remote-access tunnel-group no_access general-attributes default-group-policy no_access_gp address-pool vpn_pool tunnel-group no_access webvpn-attributes authentication certificate
! Create certificate maps for users and use the certificate maps for tunnel-group mapping:
Navigate to: Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect and Clientless SSL VPN Connection Profile Maps.
a) Click Add to configure Certificate to Connection Profile Maps.
b) Select New and configure a certificate group map name, for example mgmt_tunnel_map or users_access_map.
c) Select a corresponding connection profile/tunnel group from the drop-down menu at Mapped to Connection Profile.
d) Click Add to configure Mapping Criteria.
e) Select: Field: Subject, Component: Organizational Unit (OU), Operator: Equals, Value: machines or users.
d) Select: Field: Issuer, Component: Common Name (CN), Operator: Equals, Value: example.com.
crypto ca certificate map mgmt_tunnel_map 10
issuer-name attr cn eq example.com
subject-name attr ou eq machines
crypto ca certificate map users_access_map 10
issuer-name attr cn eq example.com
subject-name attr ou eq users
!
webvpn
(...)
certificate-group-map mgmt_tunnel_map 10 mgmt-tunnel
certificate-group-map users_access_map 10 users_access
! Enable tunnel-group maps and set the default tunnel-group preventing access if a user certificate did not match any other certificate map:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPsec > Certificate to Connection Profile Maps > Policy.
a) Check Use the configure rules to match a certificate to a Connection Profile.
b) Check Defult to Connection Profile and select from the drop-down menu the no-access connection profile/tunnel group.
tunnel-group-map enable rules tunnel-group-map default-group no_access
Pour obtenir des instructions de configuration plus détaillées, reportez-vous à la documentation Cisco :
Un certificat peut être demandé à une autorité de certification (CA) et installé sur un ASA de deux manières :
Un CSR est créé sur le périphérique qui a besoin d'un certificat d'identité, utilisez une paire de clés créée sur le périphérique.
Un CSR contient :
Le CSR est transmis à l'autorité de certification (CA) afin qu'elle le signe, dans un formulaire PKCS#10.
Le certificat signé est renvoyé par l'autorité de certification sous la forme d'un PEM.
Remarque : L'autorité de certification peut modifier les paramètres FQDN et Subject Name définis dans le point de confiance lorsqu'elle signe le CSR et crée un certificat d'identité signé.
Remarque : Par défaut, la clé RSA portant le nom Default-RSA-Key et une taille de 2048 est utilisée. Cependant, il est recommandé d'utiliser une paire de clés privée/publique unique pour chaque certificat d'identité.
Mise en garde : Le paramètre FQDN doit correspondre au FQDN ou à l'adresse IP de l'interface ASA pour laquelle le certificat d'identité est utilisé. Ce paramètre définit l'extension de nom alternatif de sujet (SAN) demandée pour le certificat d'identité. L'extension SAN est utilisée par le client SSL/TLS/IKEv2 pour vérifier si le certificat correspond au nom de domaine complet auquel il se connecte.
Attribut | Description |
---|---|
CN | Nom par lequel le pare-feu est accessible (généralement le nom de domaine complet, par exemple, vpn.example.com). |
OU | Nom de votre service au sein de l'organisation. |
O | Le nom enregistré légalement de votre organisation/société. |
C | Code du pays (code à 2 lettres sans ponctuation). |
ST | État dans lequel se trouve votre organisation. |
L | Ville dans laquelle se trouve votre entreprise. |
CE | Adresse électronique |
Remarque : Aucune des valeurs des champs précédents ne peut dépasser une limite de 64 caractères. Une valeur plus longue peut entraîner des problèmes avec l'installation du certificat d'identité. En outre, il n'est pas nécessaire de définir tous les attributs DN.
Cliquez sur OK après avoir ajouté tous les attributs.
Cliquez sur Browse, choisissez un emplacement dans lequel enregistrer la CSR, puis enregistrez le fichier avec l'extension .txt.
Remarque : Lorsque le fichier est enregistré avec une extension .txt, la demande PKCS#10 peut être ouverte et affichée à l'aide d'un éditeur de texte (tel que le Bloc-notes).
Les étapes d'installation supposent que l'autorité de certification a signé le CSR et fourni un certificat d'identité codé PEM (.pem,.cer, .crt) et un ensemble de certificats d'autorité de certification.
Remarque : Installez le certificat d'autorité de certification qui a signé le CSR. Utilisez le même nom de point de confiance que le certificat d'identité. Les autres certificats d'autorité de certification situés plus haut dans la hiérarchie PKI peuvent être installés dans des points de confiance distincts.
Sélectionnez le certificat d'identité créé précédemment lors de la génération CSR. Cliquez sur Install.
Remarque : Le champ « Émis par » du certificat d'identité peut être défini sur Non disponible et le champ « Date d'expiration » sur En attente.
Remarque : Le certificat d'identité peut être au format .pem, .cer, .crt à installer.
Accédez à Configuration > Remote Access VPN > Advanced > SSL Settings.
Sous Certificates, choisissez l'interface qui est utilisée pour terminer les sessions WebVPN. Dans cet exemple, l'interface externe est utilisée.
Cliquez sur Edit.Dans la liste déroulante Certificate, sélectionnez le certificat nouvellement installé.
Click OK.
Cliquez sur Apply.
Le nouveau certificat d'identité est maintenant utilisé.
Le fichier PKCS12 (format .p12 ou .pfx) contient un certificat d'identité, une paire de clés et un ou plusieurs certificats d'autorité de certification. Il est créé par l'autorité de certification, en cas de certificat générique, ou exporté à partir d'un autre périphérique. Il s'agit d'un fichier binaire qui ne peut pas être affiché avec l'éditeur de texte.
Remarque : Lorsque vous importez une chaîne de certificats PKCS12 avec CA, l'ASDM crée automatiquement les points de confiance CA en amont avec des noms avec le suffixe -number ajouté.
Accédez à Configuration > Remote Access VPN > Advanced > SSL Settings.
Sous Certificates, sélectionnez l'interface utilisée pour terminer les sessions WebVPN. Dans cet exemple, l'interface externe est utilisée.
Cliquez sur Edit.Dans la liste déroulante Certificate, sélectionnez le nouveau certificat installé.
Click OK.
Cliquez sur Apply.
Le nouveau certificat d'identité est maintenant utilisé.
Le renouvellement du certificat inscrit CSR nécessite la création et l'inscription d'un nouveau point de confiance. Il doit avoir un nom différent (par exemple, ancien nom avec suffixe de l'année d'inscription). Il peut utiliser les mêmes paramètres et la même paire de clés que l'ancien certificat, ou peut utiliser des paramètres différents.
Remarque : Par défaut, la clé RSA avec le nom Default-RSA-Key et une taille de 2048 est utilisée ; toutefois, il est recommandé d'utiliser une paire de clés privée/publique unique pour chaque certificat d'identité.
Mise en garde : Le paramètre FQDN doit correspondre au FQDN ou à l'adresse IP de l'interface ASA pour laquelle le certificat est utilisé. Ce paramètre définit le nom alternatif du sujet (SAN) pour le certificat. Le champ SAN est utilisé par le client SSL/TLS/IKEv2 pour vérifier si le certificat correspond au nom de domaine complet auquel il est connecté.
Remarque : L'autorité de certification peut modifier les paramètres FQDN et Subject Name définis dans le point de confiance lorsqu'elle signe le CSR et crée un certificat d'identité signé.
Attribut |
Description |
---|---|
CN |
Nom par lequel le pare-feu est accessible (généralement le nom de domaine complet, par exemple, vpn.example.com). |
OU |
Nom de votre service au sein de l'organisation. |
O |
Le nom enregistré légalement de votre organisation/société. |
C |
Code du pays (code de 2 lettres sans ponctuation) |
ST |
État dans lequel se trouve votre organisation. |
L |
Ville dans laquelle se trouve votre entreprise. |
CE |
Adresse électronique |
Remarque : Aucun des champs précédents ne peut dépasser une limite de 64 caractères. Une valeur plus longue peut entraîner des problèmes avec l'installation du certificat d'identité. En outre, il n'est pas nécessaire de définir tous les attributs DN.
Cliquez sur OK après avoir ajouté tous les attributs.
Cliquez sur Browse. Choisissez un emplacement dans lequel enregistrer le CSR, et enregistrez le fichier avec l'extension .txt.
Remarque : Lorsque le fichier est enregistré avec une extension .txt, la demande PKCS#10 peut être ouverte et affichée à l'aide d'un éditeur de texte (tel que le Bloc-notes).
Les étapes d'installation supposent que l'autorité de certification a signé le CSR et fourni un nouveau certificat d'identité codé PEM (.pem, .cer, .crt) et un ensemble de certificats d'autorité de certification.
Remarque : Installez le certificat intermédiaire avec le même nom de point de confiance que le nom de point de confiance du certificat d'identité, si le certificat d'identité est signé par le certificat d'autorité de certification intermédiaire.
Dans l'exemple, le nouveau certificat est signé avec le même certificat CA que l'ancien. Le même certificat CA est désormais associé à deux Trustpoints.
Sélectionnez le certificat d'identité créé précédemment avec la génération CSR. Cliquez sur Install.
Remarque : Le champ Émis par du certificat d'identité peut avoir la valeur Non disponible, et le champ Date d'expiration peut avoir la valeur En attente.
Remarque : Le certificat d'identité peut être au format .pem, .cer, .crt à installer.
Après l'installation, des certificats d'identité anciens et nouveaux sont présents.
Accédez à Configuration > Remote Access VPN > Advanced > SSL Settings.
Sous Certificates, choisissez l'interface qui est utilisée pour terminer les sessions WebVPN. Dans cet exemple, l'interface externe est utilisée.
Cliquez sur Edit.Dans la liste déroulante Certificate, sélectionnez le nouveau certificat installé.
Click OK.
Cliquez sur Apply. Le nouveau certificat d'identité est maintenant utilisé.
Le renouvellement du certificat inscrit PKCS12 nécessite la création et l'inscription d'un nouveau point de confiance. Il doit avoir un nom différent (par exemple, ancien nom avec suffixe de l'année d'inscription).
Le fichier PKCS12 (format .p12 ou .pfx) contient un certificat d'identité, une paire de clés et un ou plusieurs certificats d'autorité de certification. Il est créé par l'autorité de certification, par exemple, en cas de certificat générique, ou exporté à partir d'un autre périphérique. Il s'agit d'un fichier binaire qui ne peut pas être affiché avec l'éditeur de texte.
Remarque : Lorsqu'une chaîne de certificats PKCS12 avec CA est importée, l'ASDM crée automatiquement les points de confiance des CA en amont avec des noms avec le suffixe -number ajouté.
Accédez à Configuration > Remote Access VPN > Advanced > SSL Settings.
Sous Certificates, choisissez l'interface qui est utilisée pour terminer les sessions WebVPN. Dans cet exemple, l'interface externe est utilisée.
Cliquez sur Edit.Dans la liste déroulante Certificate, sélectionnez le certificat nouvellement installé.
Click OK.
Cliquez sur Apply.
Le nouveau certificat d'identité est maintenant utilisé.
Suivez ces étapes afin de vérifier que l'installation du Certificat du Fournisseur tiers est réussie et que les connexions VPN SSL sont utilisées.
Cette commande debug doit être collectée sur l'interface de ligne de commande en cas d'échec de l'installation du certificat SSL.
Q. Qu'est-ce qu'un PKCS12 ?
R. En cryptographie, PKCS12 définit un format de fichier d'archive créé pour stocker de nombreux objets de cryptographie sous la forme d'un fichier unique. Il est couramment utilisé pour regrouper une clé privée avec son certificat X.509 ou pour regrouper tous les membres d'une chaîne de confiance.
Q. Qu'est-ce qu'une RSE ?
R. Dans les systèmes d'infrastructure à clé publique (ICP), une demande de signature de certificat (également une demande de CSR ou de certification) est un message envoyé par un demandeur à une autorité d'enregistrement de l'infrastructure à clé publique afin de demander un certificat d'identité numérique. Il contient généralement la clé publique pour laquelle le certificat peut être émis, les informations utilisées pour identifier le certificat signé (par exemple, un nom de domaine dans Subject) et la protection de l'intégrité (par exemple, une signature numérique).
Q. Où se trouve le mot de passe de PKCS12 ?
R. Lorsque les certificats et les paires de clés sont exportés vers un fichier PKCS12, le mot de passe est indiqué dans la commande export. Pour importer un fichier pkcs12, le mot de passe doit être fourni par le propriétaire du serveur AC ou par la personne qui a exporté le PKCS12 à partir d'un autre périphérique.
Q. Quelle est la différence entre la racine et l’identité ?
R. Dans le domaine de la cryptographie et de la sécurité informatique, un certificat racine est un certificat à clé publique qui identifie une autorité de certification racine. Les certificats racine sont auto-signés (et il est possible qu'un certificat ait plusieurs chemins d'accès d'approbation, par exemple, si le certificat a été émis par un racine qui a été signé de manière croisée) et forment la base d'une infrastructure de clé publique (PKI) basée sur X.509. Un certificat de clé publique, également appelé certificat numérique ou certificat d'identité, est un document électronique utilisé pour prouver la propriété d'une clé publique. Le certificat comprend des informations sur la clé, des informations sur l'identité de son propriétaire (appelée objet) et la signature numérique d'une entité qui a vérifié le contenu du certificat (appelée émetteur). Si la signature est valide et que le logiciel qui examine le certificat fait confiance à l'émetteur, il peut utiliser cette clé pour communiquer en toute sécurité avec l'objet du certificat.
Q. J'ai installé le certificat, pourquoi ne fonctionne-t-il pas ?
R. Cela peut être dû à de nombreuses raisons, par exemple :
1. Le certificat et le point de confiance sont configurés, mais ils n'ont pas été liés au processus qui l'utilise. Par exemple, le point de confiance à utiliser n'est pas lié à l'interface externe qui termine les clients Anyconnect.
2. Un fichier PKCS12 est installé, mais présente des erreurs en raison de l'absence du certificat d'autorité de certification intermédiaire dans le fichier PKCS12. Les clients dont le certificat d'autorité de certification intermédiaire est approuvé, mais dont le certificat d'autorité de certification racine n'est pas approuvé, ne sont pas en mesure de vérifier l'ensemble de la chaîne de certificats et de signaler le certificat d'identité du serveur comme n'étant pas approuvé.
3. Un certificat renseigné avec des attributs incorrects peut entraîner un échec de l'installation ou des erreurs côté client. Par exemple, certains attributs sont codés avec un format incorrect. Une autre raison est que le certificat d'identité ne contient pas de nom alternatif de sujet (SAN) ou que le nom de domaine utilisé pour accéder au serveur n'est pas présent en tant que SAN.
Q. L’installation d’un nouveau certificat nécessite-t-elle une fenêtre de maintenance ou entraîne-t-elle des temps d’arrêt ?
R. L'installation d'un nouveau certificat (identité ou autorité de certification) n'est pas intrusive et ne provoque pas d'interruption ou ne nécessite pas de fenêtre de maintenance. L'activation d'un nouveau certificat pour un service existant est une modification et nécessite une demande de modification / une fenêtre de maintenance.
Q. L’ajout ou la modification d’un certificat peut-il déconnecter les utilisateurs connectés ?
R. Non, les utilisateurs actuellement connectés restent connectés. Le certificat est utilisé lors de l'établissement de la connexion. Une fois les utilisateurs reconnectés, le nouveau certificat est utilisé.
Q. Comment puis-je créer une RSE avec un caractère générique ? Ou un autre nom de sujet (SAN) ?
R. Actuellement, l'ASA/FTD ne peut pas créer de CSR avec un caractère générique ; cependant, ce processus peut être effectué avec OpenSSL. Pour générer la clé CSR et ID, vous pouvez exécuter les commandes suivantes :
openssl genrsa -out id.key 2048
openssl req -out id.csr -key id.key -new
Lorsqu'un point de confiance est configuré avec l'attribut FQDN (Fully Qualified Domain Name), le CSR créé par ASA/FTD contient le SAN avec cette valeur. L'autorité de certification peut ajouter d'autres attributs SAN lorsqu'elle signe le CSR, ou le CSR peut être créé avec OpenSSL
Q. Le remplacement du certificat prend-il effet immédiatement ?
R. Le nouveau certificat d'identité du serveur est utilisé uniquement pour les nouvelles connexions. Le nouveau certificat est prêt à être utilisé immédiatement après la modification, mais il est en fait utilisé avec les nouvelles connexions.
Q. Comment puis-je vérifier si l'installation a fonctionné ?
A. La commande CLI pour vérifier : show crypto ca cert <trustpointname>
Q. Comment générer PKCS12 à partir du certificat d'identité, du certificat d'autorité de certification et de la clé privée ?
A. PKCS12 peut être créé avec OpenSSL, avec la commande :
openssl pkcs12 -export -out p12.pfx -inkey id.key -in id.crt -certfile ca.crt
Q. Comment exporter un certificat pour l'installer dans un nouvel ASA ?
A.
Avec CLI : utilisez la commande: crypto ca export <trustpointname> pkcs12 <mot de passe>
Avec ASDM :
Le certificat exporté peut se trouver sur le disque de l'ordinateur. Veuillez placer la phrase de passe dans un endroit sûr, le fichier est inutile sans elle.
Q. Si des clés ECDSA sont utilisées, le processus de génération de certificat SSL est-il différent ?
R. La seule différence dans la configuration est l’étape de génération de paire de clés, où une paire de clés ECDSA peut être générée à la place d’une paire de clés RSA. Le reste des étapes reste le même.
Q. Est-il toujours nécessaire de générer une nouvelle paire de clés ?
R. L'étape de génération de la paire de clés est facultative. La paire de clés existante peut être utilisée ou, dans le cas de PKCS12, la paire de clés est importée avec le certificat. Reportez-vous à la section Sélectionner le nom de la paire de clés pour le type d'inscription/réinscription correspondant.
Q. Est-il sûr de générer une nouvelle paire de clés pour un nouveau certificat d'identité ?
R. Le processus est sûr tant qu'un nouveau nom de paire de clés est utilisé. Dans ce cas, les anciennes paires de clés ne sont pas modifiées.
Q. Est-il nécessaire de générer à nouveau la clé lorsqu'un pare-feu est remplacé (comme RMA) ?
R. Le nouveau pare-feu n'a pas de paires de clés sur l'ancien pare-feu.
La sauvegarde de la configuration en cours ne contient pas les paires de clés. La sauvegarde complète effectuée avec ASDM peut contenir les paires de clés.
Les certificats d'identité peuvent être exportés à partir d'un ASA avec ASDM ou CLI, avant qu'il échoue. En cas de paire de basculement, les certificats et les paires de clés sont synchronisés sur une unité en veille avec la commande write standby. Si un noeud de la paire de basculement est remplacé, il suffit de configurer le basculement de base et de transmettre la configuration au nouveau périphérique.
Si une paire de clés est perdue avec le périphérique et qu'il n'y a pas de sauvegarde, un nouveau certificat doit être signé avec la paire de clés présente sur le nouveau périphérique.
Révision | Date de publication | Commentaires |
---|---|---|
4.0 |
15-Nov-2024 |
Mise à jour de la traduction automatique et du formatage. |
3.0 |
25-Jul-2024 |
Texte de remplacement mis à jour, problèmes de style, expressions et ponctuation/majuscules. |
2.0 |
22-Apr-2023 |
Liste des collaborateurs mise à jour. |
1.0 |
19-Apr-2023 |
Première publication |