👑 Pour les administrateurs


Configuration des appareils des utilisateurs

Assurez-vous d’utiliser la derniùre version d’Olvid

La mise Ă  niveau vers la derniĂšre version d’Olvid vous permet de bĂ©nĂ©ficier des derniĂšres fonctionnalitĂ©s et corrections de bugs et de maintenir une compatibilitĂ© optimum avec le maximum d’appareils et utilisateurs, ainsi qu’avec la sauvegarde de vos profils.

iPhone iPad


DerniÚre version : 3.9 - 2025-07-07

Android


DerniÚre version : 3.8.1 (build 274) - 2025-07-28

Mac


DerniÚre version : 3.9 - 2025-07-07

Windows


DerniÚre version : 2.5.1 - 2025-06-30

Installation silencieuse d’Olvid pour Windows.

Linux


DerniÚre version : 2.5.1 - 2025-06-30

Connectivité

Connectivité à nos serveurs

Vous pouvez utiliser notre Test de connexion pour tester la capacité de votre appareil à se connecter aux serveurs indispensables au fonctionnement de nos applications mobiles ou desktop.

Intervention d’applications ou de matĂ©riel tiers

Certaines applications ou matĂ©riels qui filtrent des connexions au rĂ©seau peuvent empĂȘcher Olvid de fonctionner correctement, telles que :

Les configurer ou les désactiver, voire les désinstaller confirmera si cela résoud le problÚme.

Connectivité à Internet

Voici comment vous assurer que vos appareils sont librement connectĂ©s Ă  Internet, sans qu’aucune restriction rĂ©seau spĂ©cifique ou intervention d’une application tierce n’interfĂšre avec le fonctionnement normal d’Olvid.

iPhone iPad

Assistance Apple

Android

Aide Android

Pour les administrateurs réseaux

Adressez-vous Ă  votre administrateur rĂ©seau ou Ă  votre fournisseur d’accĂšs Ă  Internet, en leur fournissant les informations suivantes.

Serveurs indispensables au fonctionnement des applications mobiles ou desktop

Autres serveurs

  • Serveurs de notifications push Apple et Google pour les apps mobiles iOS et Android.

  • Pas de serveur spĂ©cifique pour la version desktop. Les notifications passent par la WebSocket sur ws-server.olvid.io.

  • Les serveurs iCloud et Google Drive pour les sauvegardes des profils Olvid sur iOS et Android.

  • web.olvid.io, TCP:443 (HTTPS) pour Olvid Web avec un Android.
    • Elastic load balancer avec un DNS interne AWS.
  • Lors d’un partage de lien, une requĂȘte au site en question peut ĂȘtre faite pour rĂ©cupĂ©rer une prĂ©visualisation.

Serveur Keycloak hébergé on premise

Pour les utilisateurs de l’offre Olvid Entreprise,

  • server.olvid.io, TCP:443 (HTTPS)
    • Distribution cloudfront sur API Gateway, IPv4 uniquement pour l’instant.
    • API REST dont seul le point https://server.olvid.io/keycloakQuery est appelĂ©, en POST.

Configuration d’Olvid via le GĂ©nĂ©rateur de paramĂštres

Vous pouvez utiliser le Générateur de paramÚtres Ovid pour configurer, répliquer, gérer, mettre à jour et partager avec vos utilisateurs Olvid un environnement de paramÚtres Olvid.

Ce gĂ©nĂ©rateur vous permet de gĂ©nĂ©rer un simple Lien de configuration et son Code QR Ă  partager Ă  vos utilisateurs et qu’il leur suffira de cliquer ou de scanner pour que l’app Olvid sur leur appareil soit automatiquement configurĂ©e comme vous souhaitez leur prĂ©coniser.

Générer un Lien de configuration de paramÚtres Olvid et son code QR

  1. Accédez au Générateur de paramÚtres.
  2. Effectuez vos choix.

    Un Lien de configuration et son code QR se mettent Ă  jour automatiquement, en haut Ă  droite.

  3. Partagez ce Lien de configuration ou son code QR avec vos utilisateurs.
  4. AprĂšs voir cliquĂ© le lien ou scannĂ© le code QR, Olvid s’ouvre automatiquement sur l’appareil de l’utilisateur qui a le choix d’accepter ou non ces paramĂštres.

Modifier un Lien de configuration de paramĂštres Olvid et son code QR

Chaque utilisateur et administrateur peut Ă©tudier les paramĂštres du lien qu’on lui propose.

  1. Accédez au Générateur de paramÚtres.
  2. Cliquez sur Import de paramĂštres (en haut Ă  droite).

    Un pop-up s’ouvre.

  3. Collez ici le lien de configuration Ă  importer et appuyez sur Importer ou Annuler.

    Les paramùtres du lien sont mis à jour et s’affichent dans la page web.

  4. Modifiez ou non les choix, selon vos préférences.

DĂ©ploiement et configuration d’Olvid via un MDM

Comme toute application des stores, Olvid peut ĂȘtre dĂ©ployĂ©e et configurĂ©e via un MDM (une app de gestion de terminaux mobiles).

Installation silencieuse d’Olvid pour Windows

Pour installer silencieusement Olvid pour Windows, éxécutez la commande :

msiexec /i Olvid-2.5.1.msi INSTALLDIR="C:\Program Files\Olvid\" /passive /qn /norestart

Ajout d’un certificat interne aux CAs de confiance d’Olvid pour Windows & Linux

Olvid pour Windows & Linux embarque son propre magasin de CAs racine et ne s’appuie pas sur les certificats de confiance de l’ordinateur. Si Olvid doit se connecter Ă  un serveur exposant un certificat signĂ© par un CA interne (par exemple, un proxy faisant de l’inspection SSL/TLS, ou un annuaire d’utilisateur Keycloak), ce CA interne doit ĂȘtre ajoutĂ© au keystore de l’application.

Vous pouvez vous rendre compte qu’un tel certificat manque si les logs d’Olvid contiennent des avertissements du type :

javax.net.ssl.SSLHandshakeException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Le keystore d’Olvid est situĂ© dans le fichier runtime/lib/security/cacerts Ă  l’intĂ©rieur du rĂ©pertoire d’installation d’Olvid. Si vous utilisez les chemins par dĂ©faut, c’est :

  • pour Windows : C:\Program Files\Olvid\runtime\lib\security\cacerts
  • pour Linux : /opt/olvid/lib/runtime/lib/security/cacerts

Suivez les étapes suivantes pour ajouter votre certificat :

  1. Préparez votre certificat au format PEM ou DER dans un fichier nommé my_ca.pem ou my_ca.der. Si nécessaire, vous pouvez le convertir entre ces formats avec une commande du type :
    > openssl x509 -in my_ca.pem out my_ca.der -outform der
    
  2. Localisez l’utilitaire keytool Ă  l’intĂ©rieur du rĂ©pertoire d’installation d’Olvid :
    • pour Windows : C:\Program Files\Olvid\runtime\bin\keytool
    • pour Linux : /opt/olvid/lib/runtime/bin/keytool
  3. Vérifiez que keytool peut lire votre certificat :
    > keytool -printcert -file my_ca.pem
    
  4. Importez le certificate dans le keystore avec keytool :
    > keytool -importcert -alias "My CA" -storepass changeit -file my_ca.pem -keystore <path to the cacerts file>
    
    • changeit est le mot de passe par dĂ©faut du keystore de la JVM, il n’est pas nĂ©cessaire de le changer 😁.
    • quand l’utilitaire vous demande si vous souhaitez faire confiance au certificat, entrez yes
  5. Vérifiez que le certificat a été correctement importé en listant tous les certificats du keystore :
    > keytool -list -storepass changeit -keystore <path to the cacerts file>