POLITIQUE DE CERTIFICATION ICP NOTARIUS
|
|
|
- Estelle Lachance
- il y a 10 ans
- Total affichages :
Transcription
1 POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : Date d entrée en vigueur : 26 mai Notarius inc. page 1 sur 27
2 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES OBJET CHAMP D APPLICATION IDENTIFICATION (OID) INTERPRÉTATION CONFORMITÉ AU RFC LES COMPOSANTES DE L ICP L Autorité de certification (AC) Le Prestataire de services de certification et de répertoire (PSC/R) L Autorité locale d enregistrement (ALE) Le détenteur Autres participants UTILISATION DES CLÉS ET DES CERTIFICATS Utilisation autorisée des clés et des certificats Limite d utilisation Détenteur autorisé GESTION DE LA PC Responsable de la PC Coordonnées du responsable Conformité de la DPC et de la PC DÉFINITIONS ET ACRONYMES Acronymes Définitions PUBLICATION ET DIFFUSION DE L INFORMATION SERVICE DE PUBLICATION INFORMATIONS PUBLIÉES DÉLAI ET FRÉQUENCE DES PUBLICATIONS CONTRÔLE D ACCÈS AUX INFORMATIONS PUBLIÉES IDENTIFICATION ET AUTHENTIFICATION IDENTIFICATION Type de nom Nom explicite Anonymat ou utilisation de pseudonyme Règles d interprétation des différentes formes de noms Unicité des noms VÉRIFICATION DE L IDENTITÉ La vérification initiale de l identité La vérification d identité lors de la remise des données d activation La vérification de l identité lors du renouvellement d un certificat La vérification de l identité lors d une réémission La vérification de l identité lors d une modification GESTION DES CLÉS ET DES CERTIFICATS DEMANDE D'ÉMISSION DE CLÉS ET DE CERTIFICATS Personnes autorisées Procédure d adhésion Acceptation ou refus de la demande Durée de la validité d une demande Acceptation d un certificat DEMANDE DE RENOUVELLEMENT D UN CERTIFICAT Personnes autorisées Procédure de demande de renouvellement d un certificat Traitement d'une demande de renouvellement d un certificat Avis de renouvellement RÉCUPÉRATION D UN CERTIFICAT Personnes autorisées Procédure de récupération Traitement d une demande de récupération Interne page 2 sur 27
3 4.3.4 Avis de récupération DEMANDE DE MODIFICATION D'UN CERTIFICAT Personnes autorisées Circonstances pouvant entraîner une modification Traitement d une demande de modification Avis de modification RÉVOCATION D UN CERTIFICAT Personnes autorisées Traitement d une demande de révocation Avis de révocation SUSPENSION D UN CERTIFICAT MESURES DE SÉCURITÉ PHYSIQUE ET OPÉRATIONNELLE MESURES DE SÉCURITÉ PHYSIQUE Situation géographique des sites Accès physique Alimentation électrique et climatisation Vulnérabilité aux dégâts d eau Prévention et protection des incendies Conservation et protection des supports Mise hors service des supports Prise de copie Relève MESURES DE SÉCURITÉ OPÉRATIONNELLE Rôles de confiance Répartitions des tâches Mesures de sécurité relatives au personnel Sanctions Documentation Personnel contractuel PROCÉDURES DE JOURNALISATION (REGISTRES DE VÉRIFICATION) Type d évènement enregistré Fréquence des vérifications des registres Conservation des registres de vérification Mesures de protection Évaluation des vulnérabilités CONSERVATION ET ARCHIVAGE DES DONNÉES Types de données à conserver et archiver Période de conservation des archives Protection des archives Exigences d horodatage des données Système de collecte des archives Procédure de récupération et de vérificaiton des archives COMPROMISSION ET REPRISE DES ACTIVITÉS APRÈS SINISTRE Procédure de reprise des activités Plan de continuité des affaires CESSATION DES ACTIVITÉS DE L AC MESURES DE SÉCURITÉ TECHNIQUES GÉNÉRATION ET LIVRAISON DES CLÉS Livraison des clés de signature Livraison des clés de chiffrement Livraison de la clé publique de l AC Taille des clés NORMES DE SÉCURITÉ RELATIVES AUX MODULES CRYPTOGRAPHIQUES ET PROTECTION DES CLÉS PRIVÉES Normes de sécurité relatives aux modules cryptographiques Protection des clés privées de l AC Contrôle multi-usager (m de n) Protection de clés privées du détenteur AUTRES ASPECTS RELATIFS À LA GESTION DES CLÉS ET DES CERTIFICATS Interne page 3 sur 27
4 6.3.1 Archivage des clés publiques Périodes d utilisation des clés publiques et privées DONNÉES D'ACTIVATION MESURES DE SÉCURITÉ INFORMATIQUES MESURES DE CONTRÔLE HORODATAGE / SYSTÈME DE DATATION PROFILS DES CERTIFICATS ET DES LCR FORMAT ET CONTENU DES CERTIFICATS Champs de base du certificat de l AC racine et des AC émettrices Champs de base du certificat du détenteur PROFIL DES LCR CONTRÔLES DE CONFORMITÉ MOTIFS ET FRÉQUENCE DES AUDITS QUALIFICATION DES AUDITEURS LES AUDITEURS EXTERNES SUJETS COUVERTS PAR LES AUDITS MESURES PRISES EN CAS DE MANQUEMENT DISPOSITIONS LÉGALES TARIFS Frais d abonnement Frais d accès aux LCR et à l état des certificats Frais pour la vérification de l identité Autres services CONFIDENTIALITÉ DES INFORMATIONS Portée Protection des informations confidentielles PROTECTION DES RENSEIGNEMENTS PERSONNELS PROPRIÉTÉ INTELLECTUELLE RESPONSABILITÉ FINANCIÈRE REPRÉSENTATION ET GARANTIES Relativement aux renseignements inscrits au certificat Relativement aux renseignements inscrits au répertoire DÉGAGEMENT DE RESPONSABILITÉ INDEMNITÉS COUVERTURE PAR LES ASSURANCES PROCÉDURES D APPROBATION Approbation de la Politique Approbation de la Déclaration des pratiques Validité Applicabilité en cas d invalidité TRAITEMENT DES PLAINTES ET LITIGES Plaintes Litiges Élection de domicile INTERPRÉTATION Lois et règlements applicables Indépendance des dispositions ENTRÉE EN VIGUEUR ANNEXE A - ACRONYMES ANNEXE B - DÉFINITIONS Interne page 4 sur 27
5 1. Dispositions générales Notarius s est positionné comme prestataire de service de certification depuis plusieurs années auprès des professionnels et leurs partenaires d affaires. L infrastructure à clés publiques (ICP) de Notarius (ci-après «l'icp») permet l'émission de clés et certificats permettant de signer des documents électroniques et, le cas échéant, de les chiffrer. La signature numérique permet aussi d assurer l intégrité et de lier l identité de son auteur à des documents électroniques. Le chiffrement permet, quant à lui, de préserver la confidentialité des informations. La présente Politique de certification (PC) décrit les règles générales applicables au service de certificats. La PC est étroitement liée à la Déclaration des pratiques de certification (DPC) décrit les procédures utilisées et les exigences appliquées par le Prestataire de service de certification et de répertoire (PSC/R) pour émettre et gérer les signatures numériques. 1.1 Objet La PC décrit les bases de fonctionnement et prévoit entre autres la création, la délivrance, la gestion et l utilisation de certificats, les exigences relatives à la vérification d identité des détenteurs et aux intervenants impliqués ainsi qu à la gestion du service et de l infrastructure. 1.2 Champ d application La PC s applique à toute personne ayant adhéré à un produit de l'icp ou qui agit en se fondant sur un certificat de l'icp. 1.3 Identification (OID) Les identificateurs d'objet (OID) pour l'icp Notarius est (2) pays (16) Canada (124) Notarius ( ). Notarius organise ses arcs d'oid pour les différents certificats comme suit : Description Identificateur d'objet (OID) Certificat de l'ac racine : Notarius Root Certification Authority Certificat de l'ac émettrice : Notarius Certificate Authority Certificat détenteur - Niveau d'assurance de l'identité Certificat détenteur - Nature d'identité certifiée Certificat détenteur Support minimum permis Certificat détenteur Fonctions spécifiques Certificat de l AC émettrice : Notarius Certificate Authority Certificat détenteur - Niveau d'assurance de l'identité Certificat détenteur - Nature d'identité certifiée Certificat détenteur Support minimum permis Certificat détenteur Fonctions spécifiques Certificat de test Adobe Interprétation La PC constitue un «énoncé de politique» au sens de l article 52 de la Loi concernant le cadre juridique des technologies de l information (L.R.Q. c. C1-1). 1.5 Conformité au RFC 3647 La PC est basée sur le document RFC 3647 du «Internet Engineering Task Force (IETF) Public Key Infrastructure X.509 (IETF PKIX) Certificate Policy and Certification Practices Framework». Interne page 5 sur 27
6 1.6 Les composantes de l ICP L Autorité de certification (AC) L Autorité de certification (AC) est Solutions Notarius inc. représentée par son Conseil d'administration. L AC peut déléguer ses fonctions à une personne qu elle désigne. L AC est responsable notamment : Des certificats émis par l'icp; De l adoption et des modifications de la PC; Du choix du PSC/R; De l approbation des ententes prises par le PSC/R concernant les services offerts; De la négociation d ententes de reconnaissance réciproque avec d autres autorités de certification ou prestataires de services de certification; De la publication de la liste des certificats révoqués (LCR) et de celles des autorités révoquées (LAR) Le Prestataire de services de certification et de répertoire (PSC/R) Le PSC/R est responsable de l administration quotidienne des services de certification visant la délivrance et la gestion des certificats et agit à titre d autorité d enregistrement. Le PSC/R est Solutions Notarius inc. représenté par son Comité de direction. Le PSC/R est responsable : D élaborer une déclaration des pratiques de certification, conformément aux exigences de la PC; De l ensemble des aspects administratifs et technologiques associés à la délivrance des certificats ainsi qu aux opérations subséquentes reliées à leur cycle de vie. Il est également responsable des services de répertoire permettant de confirmer la validité d un certificat conformément aux exigences de l AC; De s assurer que les vérifications nécessaires ont été effectuées avant de confirmer les éléments d information contenus aux certificats; De déléguer certaines fonctions à une autorité locale d enregistrement (ALE) ; De recueillir et de consigner les renseignements relatifs aux détenteurs; De s assurer que l AC publie les LCR, les LAR ainsi que les certificats publics des détenteurs; De s assurer que la clé privée de l AC ne sert qu à signer les certificats des détenteurs, les LCR et les LAR; De mettre en œuvre des moyens nécessaires et conformes aux meilleures pratiques pour assurer la sécurité des services de répertoire; D assurer la conservation des listes de numéros des certificats annulés et des renseignements qui y sont associés; D assurer le support auprès des détenteurs L Autorité locale d enregistrement (ALE) L autorité locale d enregistrement (ALE) est responsable des fonctions qui lui sont déléguées par le PSC/R. L ALE peut être un Regroupement de professionnels reconnu (RPR) ou une personne morale. Les fonctions suivantes peuvent être déléguées à un employé d une ALE : La gestion et la délivrance d une partie des certificats; Interne page 6 sur 27
7 La confirmation que les éléments d information contenus aux certificats dont elle assure la gestion ont été vérifiés conformément à la PC; La cueillette et la consignation des renseignements relatifs aux détenteurs de certificats dont elle assure la gestion; Le support de 1 er niveau auprès des détenteurs de certificats dont elle assure la gestion Le détenteur Le détenteur utilise ses certificats pour signer, pour s authentifier et/ou pour chiffrer selon ses besoins ou les fonctionnalités disponibles. Le détenteur est responsable : De remplir les obligations relatives à son adhésion telles que requises par le PSC/R; De fournir les renseignements, pièces et documents requis par le PSC/R; De protéger la confidentialité de ses données d activation, de ses données d authentification, de sa clé privée et de son support ainsi que de son mot de passe; De s assurer qu il est le seul à utiliser ses certificats ou, lorsque ceux-ci sont affectés à un groupe, un dispositif ou une application, de s assurer qu ils ne sont utilisés que par les personnes et les systèmes autorisés; D utiliser ses certificats pour les seules fins autorisées; D utiliser son équipement informatique de façon sécuritaire, notamment en fermant sa session de signature numérique ou sa session de travail avant de quitter son poste; D aviser dans les meilleurs délais le PSC/R, s il soupçonne que la confidentialité de ses clés et certificats, ou de son mot de passe, est compromis; D informer le plus rapidement possible le PSC/R de tout changement, notamment quant à son adresse courriel ou à ses coordonnées; De ne pas utiliser ses certificats lorsqu ils sont révoqués ou expirés Autres participants Le partenaire d affaires Le partenaire d affaires est une personne morale qui désire transiger de façon électronique avec des détenteurs de certificats. Il doit être autorisé et avoir conclu une entente à cet effet avec le PSC/R. Le partenaire d affaires est responsable : D arrimer ses processus d affaires à l utilisation des clés et des certificats émanant de l ICP; De se conformer aux spécifications techniques et fonctionnelles exigées par le PSC/R; De décider qui au sein de son organisation détiendra des clés et des certificats émanant de l ICP; D effectuer la gestion des accès et des autorisations à ses applications informatiques; D effectuer les mises à jour nécessaires pour suivre l évolution de l ICP; D informer les détenteurs des utilisations autorisées dans ses applications; De s assurer que le détenteur a les moyens nécessaires pour respecter les obligations découlant de la Politique, entre autres, en ce qui touche l obligation de préserver la confidentialité de ses clés privées; D informer le PSC/R de tout événement pouvant entraîner une intervention sur les clés et les certificats, notamment leur révocation. Le PSC/R peut exiger du partenaire d affaires qu il se soumette à un audit ou qu il fournisse un rapport d audit sur des aspects qu il détermine. Le tiers utilisateur Un tiers utilisateur est une personne qui agit en se fondant sur un certificat émis par l ICP. Il peut être ou non lui-même un détenteur de clés et de certificats de l ICP. Interne page 7 sur 27
8 Celui qui veut agir en se fondant sur un certificat doit vérifier : Que le certificat a été délivré par l ICP; Qu il correspond au niveau de confiance requis; Que sa période de validité n est pas expirée; Qu il n est pas révoqué. 1.7 Utilisation des clés et des certificats Utilisation autorisée des clés et des certificats Les certificats délivrés en vertu de la DPC peuvent être utilisés aux fins indiquées dans le certificat dans le champ key usage ou extended key usage. Selon le produit choisi, le détenteur peut utiliser ses clés et ses certificats pour l'un ou plusieurs des usages suivants : Confirmer son identité; S authentifier auprès de services ou plateformes autorisées; Signer numériquement des documents électroniques afin d en assurer l intégrité et la nonrépudiation; Chiffrer afin d assurer la confidentialité de l information. Chaque détenteur ou tiers utilisateur doit évaluer les circonstances et les risques associés avant de décider d'utiliser ou non un certificat délivré en vertu de la PC. Le tableau suivant fournit une brève description des utilisations appropriées des certificats. Les descriptions sont à titre indicatif seulement. Produit/ Type de certificat CertifiO Test CertifiO pour Individus CertifiO pour Profesionnel CertifiO pour Entreprise Utilisation appropriée Ne fournis aucune assurance concernant l'identité du détenteur. Ce certificat est généralement utilisé que pour effectuer des tests. Certificat détenteur émis à titre personnel. Seule l'identité est vérifiée, en conséquence, le niveau de fiabilité est moyen et doit être utilisé dans des environnements où les risques ne sont pas élevés. Certificat détenteur pour une personne membre en règle d'un RPR. L'identité et l'affiliation du détenteur (membre d'un RPR) doivent être confirmées. Fournit un haut degré de fiabilité et est utilisé dans des environnements où le niveau de risque est élevé et requièrent l identification et/ou la signature du détenteur. Certificat détenteur pour une personne agissant au nom d'une personne morale. L'identité et l'affiliation du détenteur (lien d'emploi) doivent être confirmées. L'existence de la personne morale doit être vérifiée. Fournit un haut degré de fiabilité et est utilisé dans des environnements où la responsabilité de la personne morale autant que celle du détenteur peut être engagée Limite d utilisation La PC n'impose aucune limite relative à la valeur d'une transaction dans le cadre de laquelle les clés et les certificats peuvent être utilisés. Toutefois, l AC et le PSC/R peuvent restreindre l utilisation des clés et des certificats dans la mesure où les détenteurs visés en sont informés de façon explicite. Le contrat d adhésion ou les spécifications d'un produit peuvent limiter les utilisations que peut faire le détenteur de ses certificats, incluant le nombre d'utilisations. Comme l'utilisation des certificats dépend du comportement du détenteur, ceux-ci ne garantissent pas la réputation du détenteur, ni qu'il est digne de confiance ou que l'utilisation du certificat sera Interne page 8 sur 27
9 faite en conformité avec les lois. Un certificat établit seulement qu'on peut raisonnablement se fier aux informations qu'il contient et qui ont été vérifiées Détenteur autorisé Le détenteur autorisé est : Un membre d un RPR ayant conclu une entente avec le PSC/R ; Un individu agissant pour une personne morale (employé, mandataire, etc.) qui souhaite utiliser des clés et des certificats à des fins professionnelles et au nom de cette personne morale ; Un individu agissant pour une personne morale (employé, mandataire, etc.) dont les clés et les certificats seront affectés à un groupe, un dispositif ou une application; Toute personne physique qui désire un certificat pour ses propres besoins et qui répond aux exigences du PSC/R. 1.8 Gestion de la PC Responsable de la PC La PC est sous la responsabilité de Solutions Notarius inc Coordonnées du responsable Pour toutes questions concernant la PC ou les certificats émis par l AC, s'adresser à : Solutions Notarius inc. A/S Direction Services juridiques et conformité 465, McGill, bureau 300, Montréal (Québec) H2Y 2H1 Téléphone : Adresse électronique : [email protected] Conformité de la DPC et de la PC Solutions Notarius via son Conseil d'administration approuve la PC. Solutions Notarius via son Comité de direction détermine la conformité de la DPC à la PC. 1.9 Définitions et acronymes Acronymes L Annexe A contient les acronymes utilisés dans la PC Définitions L Annexe B contient la définition des termes les plus couramment utilisés dans la PC. 2. Publication et diffusion de l information 2.1 Service de publication Le PSC/R est responsable du service de publication et de diffusion des informations, en fonction des exigences de disponibilité. Le répertoire où sont publiées les LCR et l'information des certificats sont accessibles en ligne en tout temps pour les détenteurs de certificats, les tiers utilisateurs et tout autre intervenant faisant partie de l ICP, sauf lors d une maintenance ou en cas de force majeure. Le répertoire des certificats et des LCR est accessible selon le niveau de service défini par le PSC/R. L accès est sans frais lorsque réalisé par un individu qui effectue un faible nombre de requêtes quotidiennement. Dans tous les autres cas, l accès nécessite une entente avec le PSC/R. Les inscriptions apparaissant aux répertoires de l ICP sont utilisées par les détenteurs ou les tiers utilisateurs seulement pour accéder au certificat de chiffrement public d un détenteur et pour accéder aux LCR et LAR. 2.2 Informations publiées Les informations diffusées publiques par le PSC/R pour l AC sont : Interne page 9 sur 27
10 La PC; Le certificat de l AC racine Notarius Root Authority; Les certificats des AC émettrices sont Notarius Certificate Authority incrémenté d'un chiffre au besoin; Les LCR; Les LAR. 2.3 Délai et fréquence des publications Le certificat de l'ac racine est publié dès que possible après son émission et doit être diffusé préalablement à toute diffusion des LCR correspondantes. La LCR doit être mise à jour et diffusée au moins toutes les deux (2) heures. La durée de validité de la LCR doit être d un maximum de quarante-huit (48) heures. La PC est publiée sur le site web de Solutions Notarius inc. dans les meilleurs délais suivant son adoption. La publication du statut d un certificat par le PSC/R constitue un avis aux tiers utilisateurs. Dans cette optique, un certificat doit être considéré comme révoqué par les tiers utilisateurs dès la publication de cette information. 2.4 Contrôle d accès aux informations publiées Des mesures de sécurité doivent être en place afin de protéger et d assurer l intégrité des informations publiées, notamment : en empêchant l'accès en écriture non autorisé à ses répertoires; en signant numériquement la PC avec un certificat d une'ac émettrice pour en protéger l'intégrité et l'authenticité. 3. Identification et authentification 3.1 Identification Type de nom Pour identifier un détenteur, les certificats délivrés doivent suivre des règles d'identification et de nom. À cet effet, les certificats émis par l'ac sont conformes aux spécifications de la norme X.509 version Nom explicite Les noms choisis pour désigner les détenteurs doivent être explicites Anonymat ou utilisation de pseudonyme Les pseudonymes ne sont pas autorisés Règles d interprétation des différentes formes de noms Les noms distinctifs (DN) contenus dans le champ «Subject DN» des certificats sont interprétés selon la norme X.501 et le RFC Unicité des noms L'unicité du DN est garantie par l'utilisation d'un numéro de série unique ainsi que de la combinaison d'autres informations permettant de construire ce dernier. 3.2 Vérification de l identité L'identité d'un demandeur doit être vérifiée par un mandataire autorisé et être réalisée en face à face. Les règles et les moyens acceptés pour établir l'identification du demandeur et, le cas échéant, son Interne page 10 sur 27
11 affiliation à un RPR ou une personne morale, sont fixés dans la DPC. Les vérifications peuvent aussi servir à établir l identification et l existence d une personne morale, d un dispositif, d une application ou d un groupe. La vérification d'identité nécessite la présentation de pièces justificatives, tels des documents officiels émanant d'un gouvernement pouvant comporter la photo ou la signature du futur détenteur La vérification initiale de l identité L'adhésion à des clés et des certificats nécessite une vérification de l'identité du demandeur. La vérification initiale de l'identité est requise pour : établir l'identité d'une personne physique; valider l'identité d'une personne morale et son lien avec la personne physique. Une fois l'identité vérifiée, l'affiliation à un RPR peut être exigée, auquel cas, ce fait doit être confirmé par le RPR concerné. Dans le cas d'un certificat affecté à un groupe, un dispositif ou une application, le PSC/R doit s'assurer de l'affiliation avec la personne morale concernée La vérification d identité lors de la remise des données d activation Les données d'activation permettant de générer le certificat du détenteur doivent être remises par un moyen permettant de s'assurer de son identité La vérification de l identité lors du renouvellement d un certificat Le détenteur est avisé à l'avance de l'expiration éminente de ses clés et ses certificats. Il doit alors s'authentifier au moyen de ceux-ci dans une application reconnue par le PSC/R pour permettre leur renouvellement La vérification de l identité lors d une réémission Lorsqu une personne demande la réémission de ses clés et ses certificats dans un délai de douze (12) mois suivant leur révocation, leur expiration ou leur annulation, le PSC/R peut vérifier l identité du détenteur au moyen de son secret partagé. À défaut, le demandeur doit faire vérifier son identité selon la procédure prévue à la section La vérification de l identité lors d une modification Lors d une demande de modification visant des informations contenues aux certificats, le PSC/R doit s'assurer de l'identité du demandeur avant de procéder au changement. Cette vérification peut être faite au moyen des clés et des certificats du détenteur, de son secret partagé ou tout autre moyen jugé équivalent par le PSC/R. 4. Gestion des clés et des certificats 4.1 Demande d'émission de clés et de certificats Personnes autorisées Une personne physique peut demander des clés et des certificats pour elle-même, pour un groupe d individus ou pour un dispositif, en adhérant au service de la façon prévue par le PSC/R. Une personne morale peut demander des clés et des certificats pour ses employés ou pour un de ses dispositifs ou de ses applications. Dans ce dernier cas, elle devra désigner une personne physique pour agir comme responsable Procédure d adhésion La personne autorisée par la PC qui souhaite obtenir des clés et des certificats doit: Faire une demande auprès du PSC/R et accepter les conditions d utilisation; Acquitter les frais afférents; Faire vérifier son identité selon ce qui est prévu à la section 3.2; Interne page 11 sur 27
12 Se conformer à toutes autres obligations expressément portées à sa connaissance par le PSC/R Acceptation ou refus de la demande À la réception d'une demande, des validations sont faites (vérification et cohérence des attestations ou documents fournis) par le PSC/R ou une ALE, qui doit l'accepter ou la refuser. Dans tous les cas, le demandeur est avisé de la décision au moyen des informations qu'il a fournies au cours du processus d'adhésion Durée de la validité d une demande Une demande demeure valide et en attente d'acceptation ou de refus jusqu'à un maximum de soixante (60) jours Acceptation d un certificat Le détenteur est notifié dès la génération de son certificat au moyen d'un dispositif. Il est alors présumé avoir accepté les clés et les certificats dès leur activation. 4.2 Demande de renouvellement d un certificat Le renouvellement consiste en l émission de nouvelles clés et de nouveaux certificats pour un même détenteur en utilisant sa clé privée existante. L'AC émettrice peut renouveler des clés et des certificats tant que : Les certificats d'origine ne sont pas révoqués; La clé privée existante est valide et fonctionnelle; Les informations contenues aux certificats demeurent les mêmes; Aucune validation ou vérification supplémentaire n'est nécessaire Personnes autorisées Le détenteur est celui qui amorce le processus de renouvellement de son certificat auprès de l'ac émettrice Procédure de demande de renouvellement d un certificat Le processus de renouvellement d'un certificat peut être initié par une application ou un dispositif, ou par le détenteur lors de l'utilisation de sa clé privée Traitement d'une demande de renouvellement d un certificat Lors du renouvellement, il est nécessaire de : Authentifier le détenteur au moyen de sa clé privée; Générer des clés et des certificats signés par l'ac et les transmettre au détenteur; Le cas échéant, publier le certificat de chiffrement dans le répertoire Avis de renouvellement Le détenteur est notifié dès la génération de son certificat par le dispositif. 4.3 Récupération d un certificat La récupération consiste en l émission de nouvelles clés et de nouveaux certificats alors que la clé privée existante est valide, mais non fonctionnelle, notamment en raison de la perte du mot de passe liée à la clé privée ou de la destruction des clés. L'AC émettrice peut récupérer des clés et des certificats tant que : La clé privée existante est valide; Le détenteur peut s'authentifier auprès du PSC/R; Les informations contenues aux certificats demeurent les mêmes. Interne page 12 sur 27
13 4.3.1 Personnes autorisées L'AC émettrice peut accepter une demande de récupération amorcée par le détenteur lui-même ou une personne ayant un rôle de confiance (voir section 5.2.1) Procédure de récupération Le processus est initié par le détenteur lui-même, en s'authentifiant auprès d'un dispositif lui permettant d'effectuer l'opération. Autrement, le processus doit être initié par une personne ayant un rôle de confiance; le détenteur reçoit alors une notification et les instructions nécessaires pour procéder à la récupération au moyen d'un dispositif approprié Traitement d une demande de récupération Lors d une récupération, il est nécessaire : D'authentifier le détenteur; De générer des clés et des certificats signés par l'ac; De transmettre les données d'activation au détenteur; Que le détenteur procède lui-même à la récupération au moyen d'un dispositif approprié; Le cas échéant, publier le certificat de chiffrement dans le répertoire Avis de récupération Le détenteur est notifié dès la génération de ses clés et de ses certificats par le dispositif. 4.4 Demande de modification d'un certificat La modification consiste à apporter des changements dans les informations contenues aux certificats, pourvu que la clé privée existante soit valide et fonctionnelle Personnes autorisées Le processus est initié par le détenteur lui-même ou par une personne ayant un rôle de confiance (voir section 5.2.1). Le détenteur reçoit alors une notification et les instructions nécessaires pour confirmer les changements apportés Circonstances pouvant entraîner une modification Une modification peut avoir lieu pour corriger une erreur d'orthographe ou changer un renseignement non critique contenu dans le certificat Traitement d une demande de modification Le détenteur peut procéder lui-même à la modification de certains renseignements non critiques contenus dans ses certificats. Il doit alors s'authentifier auprès d'un dispositif du PSC/R et effectuer les changements. Autrement, une demande de modification écrite du détenteur doit être acheminée au PSC/R afin qu'il puisse procéder Avis de modification Le détenteur doit utiliser sa clé privée dans un dispositif pour être notifié et constater les modifications apportées. 4.5 Révocation d un certificat La révocation consiste à rendre les clés et les certificats d'un détenteur inutilisables et d'ajouter le numéro de série des certificats sur la LCR. L'inscription sur la LCR signifie au tiers que le cycle de vie des certificats a pris fin. Les certificats sont révoqués lorsque : Le détenteur met fin à son abonnement; La confidentialité de la clé privée ou du mot de passe du détenteur est compromise ou on soupçonne qu elle l est; L'affiliation du détenteur a changé ou ne peut plus être certifiée; Interne page 13 sur 27
14 Les frais d'abonnement ne sont plus acquittés ou l'abonnement est échu; Le détenteur ne respecte pas les conditions d utilisation Personnes autorisées Le détenteur peut procéder lui-même à la révocation de ses certificats en s'authentifiant auprès du dispositif approprié. Une personne ayant un rôle de confiance (voir section 5.2.1) ou une ALE peut procéder à la révocation des certificats sous son contrôle Traitement d une demande de révocation Une demande de révocation est faite auprès de l'ac émettrice et est signée avec le certificat ayant servi à effectuer l'opération. La cause de la révocation est indiquée et conservée par le PSC/R Avis de révocation Le détenteur reçoit un avis de révocation aussitôt l'opération effectuée. 4.6 Suspension d un certificat La suspension n est pas autorisée. 5. Mesures de sécurité physique et opérationnelle 5.1 Mesures de sécurité physique La PC indique les mesures qui doivent être mises en place par le PSC/R pour assurer la sécurité physique de l'icp. Cela couvre notamment les contrôles d'accès physique, la protection en cas de catastrophe naturelle, les pannes de services, protection contre le feu, le vol et les inondations. Les contrôles doivent être mis en œuvre pour éviter la perte, les dommages, les interruptions des activités commerciales ou la compromission des actifs informationnels, ainsi que les activités à faire pour la reprise après sinistre Situation géographique des sites Le PSC/R doit veiller à ce que les informations critiques et sensibles soient situées dans des zones sécurisées comportant des contrôles d'entrée. Elles doivent être physiquement protégées contre des accès non autorisés, les dommages et les interférences. Les protections envisagées devraient être proportionnelles aux risques identifiés dans l'analyse de risque. Les sites où sont entreposés les systèmes informatiques de l'icp doivent être dans des édifices géographiquement situés à un minimum de cinq kilomètres l un de l autre Accès physique Les installations de l ICP doivent être contrôlées et vérifiées de sorte que seules les personnes autorisées puissent avoir accès aux systèmes et aux données. Toute personne non autorisée à accéder à une zone sécurisée doit toujours être accompagnée par un employé autorisé Alimentation électrique et climatisation Les installations électriques et de climatisation doivent être suffisantes pour assurer le bon fonctionnement des opérations de l ICP. Les sites doivent être équipés d un système électrique principal et d un système de secours afin d assurer un accès continuel et ininterrompu à l électricité. De plus, les sites doivent être équipés d un système principal et secondaire de ventilation ou d air conditionné afin de contrôler la température et l humidité relative Vulnérabilité aux dégâts d eau Les sites doivent être construits ou équipés de façon à assurer la protection contre les expositions à l eau. Interne page 14 sur 27
15 5.1.5 Prévention et protection des incendies Les sites doivent être construits ou équipés afin d assurer la protection contre les incendies. Ces mesures doivent rencontrer les lois applicables Conservation et protection des supports Les supports contenants les données critiques ou toutes autres informations sensibles doivent être protégés contre tout dommage, détérioration, vol et accès non autorisés. Ces médias devraient être manipulés de façon sécuritaire, en fonction de l'information qu'ils renferment Mise hors service des supports Des procédures doivent être en place pour s'assurer de disposer des supports ayant servi pour le stockage d'informations soient déclassifiés ou détruits afin de prévenir l usage, l accès ou la divulgation non autorisée des informations sensibles Prise de copie Des sauvegardes suffisantes du système et des applications logicielles essentielles doivent être conservées hors sites pour permettre le rétablissement du service suite à une défaillance du système ou un sinistre. Ce site doit être encadré par des procédures et comporter des contrôles d'accès physiques équivalents à ceux de l'installation de production. Les sauvegardes doivent être testées régulièrement pour s'assurer qu'elles répondent aux exigences du plan de continuité des activités Relève Un système de relève doit garantir le maintien du service et des informations advenant une défaillance du système principal et des logiciels essentiels à la livraison des services de l ICP après un sinistre ou une défaillance du support de stockage. Les équipements de sauvegarde et les procédures de rétablissement doivent être régulièrement testés afin de s assurer de leur bon fonction. 5.2 Mesures de sécurité opérationnelle La DPC doit indiquer les mesures et les contrôles opérationnels et administratifs devant être mis en place par le PSC/R pour assurer la sécurité des opérations de l'icp Rôles de confiance L'administration de l'icp doit comporter des rôles de confiance assurant une répartition des tâches de façon à ce qu'il n'y ait pas de conflit d'intérêts possible et qu'une personne ne puisse agir seule et contourner la sécurité du système de l'icp Répartitions des tâches La DPC doit indiquer le nombre de personnes ayant un rôle de confiance requise pour effectuer les tâches critiques (par exemple, la génération des clés et des certificats et leur révocation) afin de garantir qu'une personne ne puisse agir seule et contourner la sécurité du système de l'icp Mesures de sécurité relatives au personnel Avant de nommer une personne à un rôle de confiance, une vérification de ses antécédents judiciaires doit être faite. La DPC doit décrire les procédures utilisées pour identifier et authentifier les personnes nommées à un rôle de confiance. Formation Les personnes qui occupent des fonctions reliées à la prestation de services de l ICP doivent avoir reçu la formation appropriée pour accomplir leurs tâches. Leur formation doit également être mise à niveau lors de changements et de mises à jour des systèmes ou des procédures. Interne page 15 sur 27
16 Changement de personnel Tout changement de personnel occupant des fonctions reliées à la prestation de services de l ICP ne doit pas affecter l'efficacité opérationnelle de l'icp ou la sécurité de ses systèmes Sanctions Des procédures disciplinaires doivent être en place et appliquées lorsqu'un employé viole les dispositions de la PC, de la DPC ou les procédures opérationnelles qui en découlent Documentation La PC, la DPC, les procédures et processus qui en découlent ainsi que les autres documents (manuel d'utilisation, etc.) pertinents doivent être mis à la disposition du personnel occupant des fonctions reliées à la prestation de services de l ICP. Cette documentation doit être maintenue à jour Personnel contractuel Le personnel contractuel occupant des tâches reliées à la prestation de services de l ICP doit être soumis au même processus, procédure, formation et contrôle de sécurité que le personnel permanent. Autrement, le personnel contractuel effectuant des tâches ponctuelles doit être escorté et supervisé par un employé autorisé. 5.3 Procédures de journalisation (registres de vérification) Type d évènement enregistré Les événements relatifs à la sécurité et aux services d'icp doivent être collectés. Tous les journaux d'audit de sécurité doivent être conservés et mis à disposition lors des audits de conformité. Les événements liés au cycle de vie des certificats doivent être enregistrés de manière à assurer la traçabilité des actions effectuées par une personne ayant un rôle de confiance. Les registres des événements doivent contenir au moins : Le type d'événement; La date et l'heure de l'événement; Le succès ou l'échec, le cas échéant; L'identité de la personne ou de l'entité qui a causé/effectué l'événemen Fréquence des vérifications des registres Les registres de vérifications doivent être examinés périodiquement pour détecter toute preuve d'activité malveillante et à la suite de toute opération importante Conservation des registres de vérification Les registres de vérifications doivent être conservés pendant une période de temps appropriée permettant de fournir, le cas échéant, les preuves juridiques nécessaires en fonction de la législation applicable Mesures de protection Les registres de vérification doivent être protégés en tout temps de manière à empêcher leurs altérations et afin d en assurer la confidentialité, l intégrité et la disponibilité. Ils doivent être enregistrés de manière à ce qu'ils ne soient pas supprimés ou détruits pour la période où ils sont conservés Évaluation des vulnérabilités Des mesures doivent être en place pour effectuer des évaluations des vulnérabilités afin de diminuer ou d'éliminer les menaces touchant les actifs de l'icp. Interne page 16 sur 27
17 5.4 Conservation et archivage des données Types de données à conserver et archiver Pour permettre d'établir la validité et le bon fonctionnement de l'icp, les données suivantes doivent être sauvegardées périodiquement, conservées et archivées : La base de données de l AC contenant les certificats de l ICP et des détenteurs, leur historique, ainsi que la LCR; Les registres de vérification; Les données du répertoire; Les médias d installation des systèmes d exploitation, des applications de l ICP et du répertoire ; La base de données de l application du PSC/R servant à la gestion des données détenteurs; Pour le service d'horodatage, la synchronisation de l'horloge Période de conservation des archives La période de conservation minimale pour les données d'archives est de 10 ans Protection des archives Les archives doivent être enregistrées de manière à ce qu'elles ne puissent être supprimées ou détruites pendant leur période de conservation. Les mesures de protection des archives doivent assurer que seules les personnes autorisées puissent y avoir accès et les manipuler sans en modifier l'intégrité, la confidentialité et l'authenticité des données. Des procédures de conservation, de destruction et de transfert des données doivent être en place Exigences d horodatage des données Si un service d'horodatage est utilisé pour dater les enregistrements, il doit respecter les exigences définies dans la section Système de collecte des archives Le système de collecte des archives doit être conforme à la section Procédure de récupération et de vérificaiton des archives Les supports sur lesquels sont stockées les archives doivent faire l'objet de vérification périodique (échantillonnage) par les personnes autorisées et être testés pour vérifier la lisibilité, l intégrité et la disponibilité des données. 5.5 Compromission et reprise des activités après sinistre Procédure de reprise des activités Des procédures doivent être en place pour assurer la reprise des activités de l ICP advenant la détérioration ou le bris d un ou plusieurs composants technologiques, la destruction de ressources informatiques ou des données. Une enquête doit être effectuée pour déterminer les causes de la compromission et déterminer la nature et l'ampleur des dommages Plan de continuité des affaires Un Plan de continuité des affaires (PCA) afin d assurer la continuité des activités de l ICP advenant un événement perturbateur ayant pour conséquence l interruption des opérations de l ICP. Le PCA décrit les étapes à suivre pour remettre à disposition les activités de l ICP, totalement ou en mode dégradé, ainsi que la reprise éventuelle de l exploitation normale des services après réfection ou le remplacement des ressources détruites ou endommagées. Interne page 17 sur 27
18 5.6 Cessation des activités de l AC En cas de cessation des activités de l'ac, le PSC/R doit aviser tous les détenteurs et les acteurs clés de l'icp avant la résiliation des certificats. Il est alors nécessaire que : Les AC émettrices arrêtent de délivrer des certificats; Les registres de vérification et autres documents critiques soient archivés; Les clés privées soient détruites après leur révocation; Les dossiers d'archives soient transférés à une entité appropriée (par exemple, une autre AC); Les partenaires d'affaires fournissant des plateformes transactionnelles ou points de service de l'icp soient avisés de supprimer les liens avec l'ac. 6. Mesures de sécurité techniques 6.1 Génération et livraison des clés L'AC émettrice doit générer les paires de clés dans un environnement sécuritaire par le biais de personnes ayant un rôle de confiance. Lorsque les paires de clés de l'ac racine sont générées, elles doivent l'être en présence d'au moins deux personnes occupant un rôle de confiance d'officier de la sécurité ou Gestionnaires des opérations Livraison des clés de signature Les clés doivent être générées par l'ac émettrice et le certificat et la clé publique de signature doivent être livrés selon un protocole d'échange sécuritaire et reconnu par l industrie. Le détenteur doit lui-même créer sa clé privée de signature Livraison des clés de chiffrement Les clés de chiffrement doivent être livrées au détenteur selon un protocole d échange sécuritaire et reconnu par l industrie Livraison de la clé publique de l AC La clé publique de signature de l AC doit être mise à disposition des détenteurs et des tiers utilisateurs Taille des clés La taille des clés de l'ac racine et des AC émettrices sont de 4096 bits. La taille des clés des détenteurs est de 2048 bits. 6.2 Normes de sécurité relatives aux modules cryptographiques et protection des clés privées Normes de sécurité relatives aux modules cryptographiques Les modules servant à la génération des clés ainsi qu aux opérations cryptographiques doivent satisfaire aux standards reconnus par l industrie Protection des clés privées de l AC Les clés privées de l'ac doivent être entreposées dans un dispositif matériel certifié FIPS niveau 3 ou plus Contrôle multi-usager (m de n 1 ) L'AC émettrice doit être configurée de manière à ce que le contrôle multi-usager soit activé et que celui-ci soit exercé par des personnes occupant un rôle de confiance. 1 M de n signifie le nombre de clés détenues par un nombre suffisant de personnes différentes requises pour effectuer des opérations en fonction du nombre total de clés partagées. Interne page 18 sur 27
19 6.2.4 Protection de clés privées du détenteur Le détenteur doit prendre les mesures nécessaires pour assurer la sécurité et la confidentialité de ses clés privées. Une copie de la clé privée de déchiffrement peut être conservée par l'ac émettrice en prévision d une éventuelle récupération, pourvu que des mesures de sécurité appropriées soient en place pour en préserver l'intégrité. 6.3 Autres aspects relatifs à la gestion des clés et des certificats Archivage des clés publiques L'AC émettrice doit archiver les clés publiques des certificats Périodes d utilisation des clés publiques et privées Les périodes d utilisation des clés émises sont : Type Durée maximale avant l expiration d un certificat AC racine AC émettrice Clé de signature Clé de chiffrement Clé pour test 20 ans 20 ans 3 ans 3 ans 1 an Le PSC/R peut réduire la période de validité maximale de certains certificats, par exemple pour les certificats de test. 6.4 Données d'activation Les données d'activation utilisées pour l'émission de l'ac racine ou d'une AC émettrice et leur entreposage dans un module matériel doivent être faites dans le cadre d'une cérémonie des clés. La méthode de livraison des données d'activation pour tout détenteur doit faire en sorte de maintenir leur confidentialité et leur intégrité jusqu'à la génération de la clé privée. 6.5 Mesures de sécurité informatiques Des mesures de sécurité informatique, définies dans la DPC, doivent être en place pour les systèmes d'exploitation et les logiciels utilisés dans le cadre des services ICP notamment : L'identification et l'authentification des utilisateurs des postes de travail; La gestion des postes de travail; Le chiffrement de la session de communication; La protection des postes de travail et des serveurs (antivirus) 6.6 Mesures de contrôle Des mesures de contrôles, définies dans la DPC, doivent être en place pour assurer le niveau de confiance de l'icp, notamment : Documenter toute modification ou évolution de l'icp; Enregistrer les mises à niveau appliquées à l'icp; L'audit des journaux d'activités; L'audit de l'intégrité et de la disponibilité de l'icp. 6.7 Horodatage / système de datation Les serveurs de l ICP doivent régulièrement être synchronisés avec un serveur de temps, tel qu'une horloge atomique ou un serveur Network Time Protocol (NTP). Les informations fournies par ce serveur de temps doivent être utilisées pour établir l'heure: Du début de validité d'un certificat de l'ac; Interne page 19 sur 27
20 De la révocation d'un certificat de l'ac; De l'affichage de mises à jour de LCR. Des procédures automatiques ou manuelles peuvent être utilisées pour maintenir l'heure du système. 7. Profils des certificats et des LCR 7.1 Format et contenu des certificats L AC émet des certificats dans un format conforme aux spécifications de la norme X.509, version 3. Dans chaque certificat X509 v3, l AC et le détenteur sont identifiés par un Distinguished Name (DN) de type X.509 v Champs de base du certificat de l AC racine et des AC émettrices Les informations principales contenues dans les certificats de l AC racine et des AC émettrices sont : Champ de base Valeur pour l'ac racine Valeur pour AC émettrice Empreinte numérique 1f 3f b e8 7b 62 4d a0 fc 72 1a bb 05 7f 07 4c 92 da db 5e e2 59 a0 3f e1 6b d6 87 Issuer DN cn=notarius Root Certificate Authority o=notarius inc c=ca cn=notarius Root Certificate Authority o=notarius inc Subject DN cn=notarius Root Certificate Authority o=notarius inc c=ca Longueur des clés Key pair algorithm RSA RSA Durée maximale avant l expiration du certificat 20 ans 20 ans Champs de base du certificat du détenteur Les informations principales contenues dans le certificat du détenteur sont : c=ca cn=notarius Certificate Authority [incrémenté d un chiffre au besoin] o=notarius inc c=ca Champ de base Valeur Issuer DN cn=notarius Certificate Authority [incrémenté d un chiffre au besoin] o=notarius inc c=ca Subject DN cn=[nom du détenteur, du groupe ou du dispositif] uid=[identificateur unique] ou=[nom du RPR ou de l entreprise] o= [nom du produit] c=ca Longueur des clés du détenteur 2048 Durée maximale avant l expiration du certificat 6 mois à 3 ans, selon le produit Extension du certificat User role Certificate Policies Key usage Mail 7.2 Profil des LCR Les LCR sont conformes à la norme X.509, version 3. Interne page 20 sur 27
21 8. Contrôles de conformité 8.1 Motifs et fréquence des audits Le PSC/R peut être soumis à des audits externes à la demande de l AC ou de partenaires d affaires afin de valider la conformité à la Politique et à la Déclaration des pratiques, selon les ententes conclues avec le PSC/R. Des audits internes doivent être effectués sur une base annuelle. 8.2 Qualification des auditeurs Les auditeurs désignés tant à l interne qu à l externe doivent détenir les qualifications nécessaires pour effectuer les vérifications requises et s assurer du respect de la Politique et de la Déclaration des pratiques. Ils doivent relever les non-conformités et les opportunités d amélioration et en faire rapport au PSC/R. Le PSC/R doit informer l AC des non-conformités majeures. 8.3 Les auditeurs externes Les auditeurs externes sont désignés par le PSC/R ou les partenaires d affaires et doivent être indépendants de l AC et du PSC/R. 8.4 Sujets couverts par les audits Les auditeurs procèdent à des vérifications et des contrôles de conformité des services de certification offerts en se basant sur la Politique, la Déclaration des pratiques et les processus afférents. Lors d un audit externe, l ampleur des sujets ou éléments à vérifier peut être plus précise ou restreinte. L auditeur établira un programme d audit permettant de définir précisément quelle composante du service de certification est visée par l audit. 8.5 Mesures prises en cas de manquement À l issue d un audit, un rapport doit être produit par l auditeur au PSC/R faisant état notamment des non-conformités et des opportunités d amélioration. Il appartient au PSC/R de proposer un calendrier de résolution des non-conformités et des mesures à appliquer. Dans toutes autres circonstances, un manquement peut être rapporté aux gestionnaires qui prendront les actions appropriées, le cas échéant. 9. Dispositions légales 9.1 Tarifs Frais d abonnement Des frais peuvent être exigés pour l abonnement à un produit de l'icp Frais d accès aux LCR et à l état des certificats Lorsque le volume de vérifications est important ou que le service de vérification nécessite un niveau de service précis, des frais peuvent être exigés pour les tiers utilisateurs ayant besoin d accéder aux LCR afin de vérifier l état de validité des certificats des détenteurs. À cet effet, une entente doit être conclut avec le PSC/R Frais pour la vérification de l identité Des frais peuvent être exigés pour le service de vérification de l identité, dans un tel cas, ceux-ci sont à la charge du demandeur Autres services Le PSC/R peut exiger des frais pour tout autre service ou produit additionnel qu'il fournit. 9.2 Confidentialité des informations Portée Les renseignements qui composent les certificats et le contenu des LCR ne sont pas considérés comme confidentiels. Interne page 21 sur 27
22 Le PSC/R possède une politique de confidentialité, disponible sur son site web, indiquant le traitement qu'elle réserve aux renseignements qu'elle recueille, utilise, communique et conserve. Les informations détenues par le PSC/R devant être considérées confidentielles et privées sont : Les renseignements relatifs au détenteur qui n apparaissent pas dans les certificats; Les clés privées et les informations pour procéder à leur récupération; Les registres de vérifications de l ICP Protection des informations confidentielles Les informations confidentielles recueillies et conservées dans le cadre de la prestation de services de certification doivent être protégées adéquatement. Les données confidentielles ne sont utilisées et ne font l objet de communications extérieures que : Lors de l exécution des prestations de services de certification définies dans le présent document ; Pour répondre aux exigences légales ; Pour l exécution de travaux ou de prestations de services de certification confiés à un fournisseur de services autorisé. 9.3 Protection des renseignements personnels Tous les renseignements recueillis, utilisés, conservés ou communiqués dans le cadre de la prestation de services de certification sont assujettis à la Loi sur la protection des renseignements personnels dans le secteur privé (L.R.Q, c. P-39.1). Notamment, toutes les informations recueillies dans le cadre de l émission, de l'utilisation ou de la gestion des certificats ne doivent être utilisées ou communiquées que pour les fins pour lesquelles elles ont été recueillies. Le PSC/R doit implanter et maintenir une politique de confidentialité accessible à tous et conforme aux lois applicables. 9.4 Propriété intellectuelle Solutions Notarius inc. détient tous les droits de propriété intellectuelle sur la PC, la DPC, les applications et les infrastructures technologiques de l'icp. Les locaux dans lesquels sont entreposées les infrastructures technologiques situées au site de production et de relève sont loués à une entreprise spécialisée dans le domaine. Les détenteurs détiennent tous les droits de propriété intellectuelle sur les renseignements qui leur sont personnels et qui apparaissent aux certificats émis par l ICP. Toutefois, le détenteur n acquiert pas la propriété du certificat, mais seulement le droit d usage. Les applications utilisées en soutien à la prestation des services de certification ou celles utilisées par les détenteurs appartiennent à leurs fabricants respectifs. Ces derniers n en confèrent qu une licence d utilisation lorsque les frais qui y sont reliés sont assumés. La reproduction, la représentation (y compris la publication et la diffusion), intégrale ou partielle, par quelque moyen que ce soit, notamment, électronique, mécanique, optique, photocopie, enregistrement informatique, des éléments mentionnés ci-dessus est strictement interdite. 9.5 Responsabilité financière Aucune limite n est fixée dans la PC quant à la valeur d une transaction dans le cadre de laquelle les certificats peuvent être utilisés. Cependant, le contrat d adhésion peut limiter le type et la valeur des transactions pouvant être effectuées. 9.6 Représentation et garanties Relativement aux renseignements inscrits au certificat Les renseignements contenus aux certificats et dont l inscription est obligatoire doivent être conformes aux données vérifiées, en fonction du type de certificat demandé. Interne page 22 sur 27
23 9.6.2 Relativement aux renseignements inscrits au répertoire L'exactitude des LCR inscrite au répertoire doit être assurée. 9.7 Dégagement de responsabilité Sous réserve des dispositions d ordre public applicables, l AC ne peut être tenue responsable d une utilisation non autorisée ou non conforme des certificats, des clés privées associées et des données d activation, des LCR ainsi que de tout autres équipement ou logiciel mis à la disposition des détenteurs. L AC décline sa responsabilité notamment pour tout dommage résultant : Des erreurs ou des inexactitudes entachant les renseignements contenus dans les certificats résultant des informations provenant du tiers ayant effectué les vérifications; De l utilisation des clés et des certificats pour un usage autre que ceux prévus à la PC ou expressément spécifié au contrat d adhésion; De l usage de certificats révoqués ou expirés; Des certificats portant la mention «certificat de test» ou toute autre mention de même nature indiquant qu on ne peut raisonnablement s y fier; De l absence de révocation d un certificat entraînant l utilisation du certificat par un tiers non autorisé; D un cas de force majeure. 9.8 Indemnités En cas de reconnaissance d une quelconque responsabilité de l AC ou du PSC/R vis-à-vis d un détenteur ou d un tiers utilisateur, les dommages, intérêts et indemnités à sa charge toutes causes confondues, ne sauraient en aucun cas dépasser les sommes payées pour l émission et le maintien de ces certificats par le détenteur. 9.9 Couverture par les assurances Les entités participantes à la prestation de service de certification doivent, en fonction de leur apport, détenir une assurance permettant de couvrir les risques susceptibles d engager leur responsabilité Procédures d approbation Approbation de la Politique Lorsque la PC est modifiée, elle doit être soumise pour approbation au Conseil d administration de l AC. Une fois les modifications approuvées, elle est publiée sur le site web de l'ac dans un délai raisonnable Approbation de la Déclaration des pratiques La DPC doit respecter la PC. Lorsque des modifications sont apportées à la DPC, elles doivent être approuvées par le Comité de direction du PSC/R et l AC doit être avisée Validité La PC est valable jusqu à ce qu elle soit remplacée par une nouvelle version ou jusqu à ce que l AC cesse ses activités Applicabilité en cas d invalidité La fin de validité de la PC entraîne la cessation de toutes les obligations et responsabilités de l AC et du PSC/R, sauf en ce qui a trait aux certificats émis sous son autorité qui sont toujours en vigueur, ceux-ci demeurent liés par les clauses de la PC. La fin de validité de la DPC entraîne la cessation des activités du PSC/R, sauf en ce qui a trait aux certificats émis et qui sont toujours en vigueur. Interne page 23 sur 27
24 9.11 Traitement des plaintes et litiges Plaintes Toutes plaintes concernant les services de l ICP peuvent être transmises au service à la clientèle de Solutions Notarius inc. Les plaintes sont prises en charge selon les politiques internes de l'organisation Litiges Tout conflit découlant des services de l ICP doit être réglé, dans la mesure du possible, par la négociation. Si cela s'avère impossible ou infructueux, un médiateur indépendant est mandaté, après acceptation par les parties. En cas d'impasse, on doit avoir recours à l'arbitrage conformément au Règlement d'arbitrage de l'association des notaires arbitres du Québec. À défaut, on doit alors recourir à l arbitrage prévu aux dispositions du Code de procédure civile du Québec Élection de domicile En cas de contestations, les personnes ayant adhéré à la PC choisissent les tribunaux de la province de Québec Interprétation Lois et règlements applicables La présente PC est régie et interprétée en vertu des lois et règlements du Québec et du Canada applicables Indépendance des dispositions Le fait pour une ou plusieurs dispositions de la PC d'être déclarées invalides, illégales ou inapplicables ne porte pas atteinte à la validité des autres dispositions Entrée en vigueur La PC entre en vigueur à la date fixée par Solutions Notarius inc. Interne page 24 sur 27
25 ANNEXE A - ACRONYMES AC : Autorité de certification ALE : Autorité locale d enregistrement DN : Nom distinctif (Distinguished name) DPC : Déclaration des pratiques de certification OID : Numéro d identifiant d objet ICP : Infrastructure à clés publiques LCR : Liste des certificats révoqués LAR : Liste des autorités révoquées PC : Politique de certification RPR : Regroupement de professionnels reconnu PSC/R : Prestataire de services de certification et de répertoires Interne page 25 sur 27
26 ANNEXE B - DÉFINITIONS Activation : Opération qui consiste à inscrire des données d activation dans un dispositif pour générer l ou les certificats. Annulation : Intervention effectuée par le PSC/R consistant à retirer une demande d attribution de certificats avant son activation à la demande du détenteur ou lorsque les délais prescrits Audit : L'audit est une activité de contrôle et de conseil réalisée par un agent compétent et impartial sur le traitement des certificats durant tout son cycle de vie. L audit permet de faire le point sur le processus de gestion mise en place par le PSC/R ou ALE afin d'en dégager les points faibles et/ou les non-conformités. Cela, afin de mener par la suite les actions adéquates qui permettront de corriger les écarts et dysfonctionnements constatés. Autorité de certification (AC) : Entité responsable des certificats signés en son nom ainsi que de l ensemble de l ICP. Elle peut déléguer ses fonctions à une personne qu elle désigne. Autorité locale d enregistrement (ALE) : Regroupement de professionnels reconnus (RPR) ou une personne morale responsable des fonctions qui lui sont déléguées par le PSC/R. Une ALE doit avoir une entente écrite avec le PSC/R. Authentification : Processus permettant de vérifier l identité d un détenteur (individu, organisations) afin d'autoriser l'accès à ce détenteur à des ressources (systèmes, réseaux, applications). Application client : L application ou le logiciel utilisé par le détenteur, installé sur un poste ou accessible en ligne, qui permet d activer ou de récupérer ses certificats, de modifier son mot de passe, d effectuer certaines opérations de configuration ou de réaliser des transactions au moyen de ses certificats. Certificats : Ensemble d'informations comprenant au minimum ce qui est prévu par la Loi sur le cadre juridique des technologies de l information (2001, c.32) et signé par l AC dans le but, notamment de confirmer l identité du détenteur. Clé privée : Clé de la biclé asymétrique d un détenteur qui doit être uniquement utilisée par ce détenteur. Clé publique : Clé de la biclé asymétrique d une entité qui peut être rendue publique. Détenteur : Personne ayant adhéré au service et détenant des clés et des certificats de l'icp lui permettant de signer, s authentifier et/ou chiffrer selon ses besoins ou les fonctionnalités disponibles. Un détenteur peut être titulaire d un certificat qui sera affecté à un groupe, un dispositif ou une application. Déclaration des pratiques de certification : Document dans lequel le PSC/R indique les pratiques mises en place pour rendre les services de certification en conformité avec la PC. Dispositif : application autorisée par le PSC/R permettant d'effectuer, en tout ou en partie, la gestion des clés et les certificats d'un détenteur, notamment leur activation, leur renouvellement, leur récupération, etc. Il peut s'agir d'un logiciel, d'une plateforme transactionnelle ou d'un service Web. Données d activation : Informations nécessaires pour procéder à l activation des clés et des certificats que le détenteur doit protéger pour en assurer la confidentialité. Identifiant d objet de politique (OID) : Désignation numérique se retrouvant dans le certificat et faisant référence à la PC permettant d identifier le niveau de confiance du certificat. Infrastructure à clés publiques (ICP) : Ensemble de composants physiques, de procédures, de logiciels et de ressources humaines permettant la gestion des clés et certificats émis par l AC. Partenaire d affaires : Personne morale qui désire transiger de façon électronique avec des détenteurs de certificats. Il doit être autorisé et avoir conclu une entente à cet effet avec le PSC/R Personne morale : Inclus une corporation, une société, une association, un ministère ou un organisme public. Le terme personne morale est utilisé dans le but d alléger le texte. Prestataire de services de certificats et de répertoires (PSC/R) : Entité responsable de l administration des services de certification et de répertoire visant la délivrance et la gestion des certificats. Interne page 26 sur 27
27 Regroupement de professionnels reconnus (RPR) : Groupement professionnel, ayant une personnalité juridique, vouée notamment à la protection du public auquel sont affiliés les membres de la profession et bénéficiant de prérogatives étatiques telles que le pouvoir réglementaire et le pouvoir disciplinaire. Un ordre professionnel régi par le Code des professions du Québec est un RPR. Répondant : Personne autorisée par le PSC/R et l ALE à vérifier l identité d un demandeur et qui doit confirmer cette vérification à l ALE ou au PSC/R selon les procédures établies par le PSC/R. Révocation : Retrait d un certificat effectué de plein droit par le PSC/R ou à la demande d une personne autorisée. Tiers utilisateur : Personne agissant en se fiant à un certificat émis par l'icp. Il peut être ou non lui-même un détenteur de certificats de l'icp. Interne page 27 sur 27
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
LEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Politique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Politique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Autorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Déclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Autorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Politique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Cadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Politique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
DATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Règlement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Citizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Déclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Aide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
L application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Citizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Ordonnance sur les ressources d adressage dans le domaine des télécommunications
Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources
SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509
Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie
Ordonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
CARTE D ACHAT Numéro : 2 Date : 2010-02-16 Page : 1 de 6. Décrire les normes et processus d acquisition et d utilisation d une carte d achat.
Page : 1 de 6 BUT DÉFINITION DIRECTIVES Décrire les normes et processus d acquisition et d utilisation d une carte d achat. Une carte d achat est une carte de crédit, comportant des contrôles particuliers,
Politique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Article I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
CONDITIONS GENERALES DE FONCTIONNEMENT
CONDITIONS GENERALES DE FONCTIONNEMENT Article 1 - objet du service Sur abonnement, la Banque de l Habitat du Sénégal (BHS) met à la disposition de son client ci-après individuellement dénommé "l'abonné"
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES
Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et
Politique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"
Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN
Guide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
LA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Législation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Certificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet
TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Politique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
Certificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit.
Tunis, le 20 mai 2011 CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06 Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Le Gouverneur de la Banque Centrale de Tunisie,
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :
CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de
1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION
Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification
Description du Service Service de suppression certifiée des données :
Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»
Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS
CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS Mars 2014 Sustainable Agriculture Network (SAN) and Rainforest Alliance, 2012-2014. Ce document est disponible sur les sites suivants: www.sanstandards.org
CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE
CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations
CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)
Rabat, le 11 mars 2002 CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) RELATIVE A LA RELATION ENTRE LES SOCIETES DE BOURSE ET LEUR CLIENTELE DANS LE CADRE DE L ACTIVITE D INTERMEDIATION Aux
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
BICIGUINET V5 Particuliers Conditions Générales VERSION 08.2012
BICIGUINET V5 Particuliers Conditions Générales VERSION 08.2012 Article 1 : Objet Article 2 : Inscription des comptes Article 3 : Modalités d'accès au service Article 4 : Mandataire Article 5 : Oppositions
