POLITIQUE DE CERTIFICATION ICP NOTARIUS

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE DE CERTIFICATION ICP NOTARIUS"

Transcription

1 POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : Date d entrée en vigueur : 26 mai Notarius inc. page 1 sur 27

2 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES OBJET CHAMP D APPLICATION IDENTIFICATION (OID) INTERPRÉTATION CONFORMITÉ AU RFC LES COMPOSANTES DE L ICP L Autorité de certification (AC) Le Prestataire de services de certification et de répertoire (PSC/R) L Autorité locale d enregistrement (ALE) Le détenteur Autres participants UTILISATION DES CLÉS ET DES CERTIFICATS Utilisation autorisée des clés et des certificats Limite d utilisation Détenteur autorisé GESTION DE LA PC Responsable de la PC Coordonnées du responsable Conformité de la DPC et de la PC DÉFINITIONS ET ACRONYMES Acronymes Définitions PUBLICATION ET DIFFUSION DE L INFORMATION SERVICE DE PUBLICATION INFORMATIONS PUBLIÉES DÉLAI ET FRÉQUENCE DES PUBLICATIONS CONTRÔLE D ACCÈS AUX INFORMATIONS PUBLIÉES IDENTIFICATION ET AUTHENTIFICATION IDENTIFICATION Type de nom Nom explicite Anonymat ou utilisation de pseudonyme Règles d interprétation des différentes formes de noms Unicité des noms VÉRIFICATION DE L IDENTITÉ La vérification initiale de l identité La vérification d identité lors de la remise des données d activation La vérification de l identité lors du renouvellement d un certificat La vérification de l identité lors d une réémission La vérification de l identité lors d une modification GESTION DES CLÉS ET DES CERTIFICATS DEMANDE D'ÉMISSION DE CLÉS ET DE CERTIFICATS Personnes autorisées Procédure d adhésion Acceptation ou refus de la demande Durée de la validité d une demande Acceptation d un certificat DEMANDE DE RENOUVELLEMENT D UN CERTIFICAT Personnes autorisées Procédure de demande de renouvellement d un certificat Traitement d'une demande de renouvellement d un certificat Avis de renouvellement RÉCUPÉRATION D UN CERTIFICAT Personnes autorisées Procédure de récupération Traitement d une demande de récupération Interne page 2 sur 27

3 4.3.4 Avis de récupération DEMANDE DE MODIFICATION D'UN CERTIFICAT Personnes autorisées Circonstances pouvant entraîner une modification Traitement d une demande de modification Avis de modification RÉVOCATION D UN CERTIFICAT Personnes autorisées Traitement d une demande de révocation Avis de révocation SUSPENSION D UN CERTIFICAT MESURES DE SÉCURITÉ PHYSIQUE ET OPÉRATIONNELLE MESURES DE SÉCURITÉ PHYSIQUE Situation géographique des sites Accès physique Alimentation électrique et climatisation Vulnérabilité aux dégâts d eau Prévention et protection des incendies Conservation et protection des supports Mise hors service des supports Prise de copie Relève MESURES DE SÉCURITÉ OPÉRATIONNELLE Rôles de confiance Répartitions des tâches Mesures de sécurité relatives au personnel Sanctions Documentation Personnel contractuel PROCÉDURES DE JOURNALISATION (REGISTRES DE VÉRIFICATION) Type d évènement enregistré Fréquence des vérifications des registres Conservation des registres de vérification Mesures de protection Évaluation des vulnérabilités CONSERVATION ET ARCHIVAGE DES DONNÉES Types de données à conserver et archiver Période de conservation des archives Protection des archives Exigences d horodatage des données Système de collecte des archives Procédure de récupération et de vérificaiton des archives COMPROMISSION ET REPRISE DES ACTIVITÉS APRÈS SINISTRE Procédure de reprise des activités Plan de continuité des affaires CESSATION DES ACTIVITÉS DE L AC MESURES DE SÉCURITÉ TECHNIQUES GÉNÉRATION ET LIVRAISON DES CLÉS Livraison des clés de signature Livraison des clés de chiffrement Livraison de la clé publique de l AC Taille des clés NORMES DE SÉCURITÉ RELATIVES AUX MODULES CRYPTOGRAPHIQUES ET PROTECTION DES CLÉS PRIVÉES Normes de sécurité relatives aux modules cryptographiques Protection des clés privées de l AC Contrôle multi-usager (m de n) Protection de clés privées du détenteur AUTRES ASPECTS RELATIFS À LA GESTION DES CLÉS ET DES CERTIFICATS Interne page 3 sur 27

4 6.3.1 Archivage des clés publiques Périodes d utilisation des clés publiques et privées DONNÉES D'ACTIVATION MESURES DE SÉCURITÉ INFORMATIQUES MESURES DE CONTRÔLE HORODATAGE / SYSTÈME DE DATATION PROFILS DES CERTIFICATS ET DES LCR FORMAT ET CONTENU DES CERTIFICATS Champs de base du certificat de l AC racine et des AC émettrices Champs de base du certificat du détenteur PROFIL DES LCR CONTRÔLES DE CONFORMITÉ MOTIFS ET FRÉQUENCE DES AUDITS QUALIFICATION DES AUDITEURS LES AUDITEURS EXTERNES SUJETS COUVERTS PAR LES AUDITS MESURES PRISES EN CAS DE MANQUEMENT DISPOSITIONS LÉGALES TARIFS Frais d abonnement Frais d accès aux LCR et à l état des certificats Frais pour la vérification de l identité Autres services CONFIDENTIALITÉ DES INFORMATIONS Portée Protection des informations confidentielles PROTECTION DES RENSEIGNEMENTS PERSONNELS PROPRIÉTÉ INTELLECTUELLE RESPONSABILITÉ FINANCIÈRE REPRÉSENTATION ET GARANTIES Relativement aux renseignements inscrits au certificat Relativement aux renseignements inscrits au répertoire DÉGAGEMENT DE RESPONSABILITÉ INDEMNITÉS COUVERTURE PAR LES ASSURANCES PROCÉDURES D APPROBATION Approbation de la Politique Approbation de la Déclaration des pratiques Validité Applicabilité en cas d invalidité TRAITEMENT DES PLAINTES ET LITIGES Plaintes Litiges Élection de domicile INTERPRÉTATION Lois et règlements applicables Indépendance des dispositions ENTRÉE EN VIGUEUR ANNEXE A - ACRONYMES ANNEXE B - DÉFINITIONS Interne page 4 sur 27

5 1. Dispositions générales Notarius s est positionné comme prestataire de service de certification depuis plusieurs années auprès des professionnels et leurs partenaires d affaires. L infrastructure à clés publiques (ICP) de Notarius (ci-après «l'icp») permet l'émission de clés et certificats permettant de signer des documents électroniques et, le cas échéant, de les chiffrer. La signature numérique permet aussi d assurer l intégrité et de lier l identité de son auteur à des documents électroniques. Le chiffrement permet, quant à lui, de préserver la confidentialité des informations. La présente Politique de certification (PC) décrit les règles générales applicables au service de certificats. La PC est étroitement liée à la Déclaration des pratiques de certification (DPC) décrit les procédures utilisées et les exigences appliquées par le Prestataire de service de certification et de répertoire (PSC/R) pour émettre et gérer les signatures numériques. 1.1 Objet La PC décrit les bases de fonctionnement et prévoit entre autres la création, la délivrance, la gestion et l utilisation de certificats, les exigences relatives à la vérification d identité des détenteurs et aux intervenants impliqués ainsi qu à la gestion du service et de l infrastructure. 1.2 Champ d application La PC s applique à toute personne ayant adhéré à un produit de l'icp ou qui agit en se fondant sur un certificat de l'icp. 1.3 Identification (OID) Les identificateurs d'objet (OID) pour l'icp Notarius est (2) pays (16) Canada (124) Notarius ( ). Notarius organise ses arcs d'oid pour les différents certificats comme suit : Description Identificateur d'objet (OID) Certificat de l'ac racine : Notarius Root Certification Authority Certificat de l'ac émettrice : Notarius Certificate Authority Certificat détenteur - Niveau d'assurance de l'identité Certificat détenteur - Nature d'identité certifiée Certificat détenteur Support minimum permis Certificat détenteur Fonctions spécifiques Certificat de l AC émettrice : Notarius Certificate Authority Certificat détenteur - Niveau d'assurance de l'identité Certificat détenteur - Nature d'identité certifiée Certificat détenteur Support minimum permis Certificat détenteur Fonctions spécifiques Certificat de test Adobe Interprétation La PC constitue un «énoncé de politique» au sens de l article 52 de la Loi concernant le cadre juridique des technologies de l information (L.R.Q. c. C1-1). 1.5 Conformité au RFC 3647 La PC est basée sur le document RFC 3647 du «Internet Engineering Task Force (IETF) Public Key Infrastructure X.509 (IETF PKIX) Certificate Policy and Certification Practices Framework». Interne page 5 sur 27

6 1.6 Les composantes de l ICP L Autorité de certification (AC) L Autorité de certification (AC) est Solutions Notarius inc. représentée par son Conseil d'administration. L AC peut déléguer ses fonctions à une personne qu elle désigne. L AC est responsable notamment : Des certificats émis par l'icp; De l adoption et des modifications de la PC; Du choix du PSC/R; De l approbation des ententes prises par le PSC/R concernant les services offerts; De la négociation d ententes de reconnaissance réciproque avec d autres autorités de certification ou prestataires de services de certification; De la publication de la liste des certificats révoqués (LCR) et de celles des autorités révoquées (LAR) Le Prestataire de services de certification et de répertoire (PSC/R) Le PSC/R est responsable de l administration quotidienne des services de certification visant la délivrance et la gestion des certificats et agit à titre d autorité d enregistrement. Le PSC/R est Solutions Notarius inc. représenté par son Comité de direction. Le PSC/R est responsable : D élaborer une déclaration des pratiques de certification, conformément aux exigences de la PC; De l ensemble des aspects administratifs et technologiques associés à la délivrance des certificats ainsi qu aux opérations subséquentes reliées à leur cycle de vie. Il est également responsable des services de répertoire permettant de confirmer la validité d un certificat conformément aux exigences de l AC; De s assurer que les vérifications nécessaires ont été effectuées avant de confirmer les éléments d information contenus aux certificats; De déléguer certaines fonctions à une autorité locale d enregistrement (ALE) ; De recueillir et de consigner les renseignements relatifs aux détenteurs; De s assurer que l AC publie les LCR, les LAR ainsi que les certificats publics des détenteurs; De s assurer que la clé privée de l AC ne sert qu à signer les certificats des détenteurs, les LCR et les LAR; De mettre en œuvre des moyens nécessaires et conformes aux meilleures pratiques pour assurer la sécurité des services de répertoire; D assurer la conservation des listes de numéros des certificats annulés et des renseignements qui y sont associés; D assurer le support auprès des détenteurs L Autorité locale d enregistrement (ALE) L autorité locale d enregistrement (ALE) est responsable des fonctions qui lui sont déléguées par le PSC/R. L ALE peut être un Regroupement de professionnels reconnu (RPR) ou une personne morale. Les fonctions suivantes peuvent être déléguées à un employé d une ALE : La gestion et la délivrance d une partie des certificats; Interne page 6 sur 27

7 La confirmation que les éléments d information contenus aux certificats dont elle assure la gestion ont été vérifiés conformément à la PC; La cueillette et la consignation des renseignements relatifs aux détenteurs de certificats dont elle assure la gestion; Le support de 1 er niveau auprès des détenteurs de certificats dont elle assure la gestion Le détenteur Le détenteur utilise ses certificats pour signer, pour s authentifier et/ou pour chiffrer selon ses besoins ou les fonctionnalités disponibles. Le détenteur est responsable : De remplir les obligations relatives à son adhésion telles que requises par le PSC/R; De fournir les renseignements, pièces et documents requis par le PSC/R; De protéger la confidentialité de ses données d activation, de ses données d authentification, de sa clé privée et de son support ainsi que de son mot de passe; De s assurer qu il est le seul à utiliser ses certificats ou, lorsque ceux-ci sont affectés à un groupe, un dispositif ou une application, de s assurer qu ils ne sont utilisés que par les personnes et les systèmes autorisés; D utiliser ses certificats pour les seules fins autorisées; D utiliser son équipement informatique de façon sécuritaire, notamment en fermant sa session de signature numérique ou sa session de travail avant de quitter son poste; D aviser dans les meilleurs délais le PSC/R, s il soupçonne que la confidentialité de ses clés et certificats, ou de son mot de passe, est compromis; D informer le plus rapidement possible le PSC/R de tout changement, notamment quant à son adresse courriel ou à ses coordonnées; De ne pas utiliser ses certificats lorsqu ils sont révoqués ou expirés Autres participants Le partenaire d affaires Le partenaire d affaires est une personne morale qui désire transiger de façon électronique avec des détenteurs de certificats. Il doit être autorisé et avoir conclu une entente à cet effet avec le PSC/R. Le partenaire d affaires est responsable : D arrimer ses processus d affaires à l utilisation des clés et des certificats émanant de l ICP; De se conformer aux spécifications techniques et fonctionnelles exigées par le PSC/R; De décider qui au sein de son organisation détiendra des clés et des certificats émanant de l ICP; D effectuer la gestion des accès et des autorisations à ses applications informatiques; D effectuer les mises à jour nécessaires pour suivre l évolution de l ICP; D informer les détenteurs des utilisations autorisées dans ses applications; De s assurer que le détenteur a les moyens nécessaires pour respecter les obligations découlant de la Politique, entre autres, en ce qui touche l obligation de préserver la confidentialité de ses clés privées; D informer le PSC/R de tout événement pouvant entraîner une intervention sur les clés et les certificats, notamment leur révocation. Le PSC/R peut exiger du partenaire d affaires qu il se soumette à un audit ou qu il fournisse un rapport d audit sur des aspects qu il détermine. Le tiers utilisateur Un tiers utilisateur est une personne qui agit en se fondant sur un certificat émis par l ICP. Il peut être ou non lui-même un détenteur de clés et de certificats de l ICP. Interne page 7 sur 27

8 Celui qui veut agir en se fondant sur un certificat doit vérifier : Que le certificat a été délivré par l ICP; Qu il correspond au niveau de confiance requis; Que sa période de validité n est pas expirée; Qu il n est pas révoqué. 1.7 Utilisation des clés et des certificats Utilisation autorisée des clés et des certificats Les certificats délivrés en vertu de la DPC peuvent être utilisés aux fins indiquées dans le certificat dans le champ key usage ou extended key usage. Selon le produit choisi, le détenteur peut utiliser ses clés et ses certificats pour l'un ou plusieurs des usages suivants : Confirmer son identité; S authentifier auprès de services ou plateformes autorisées; Signer numériquement des documents électroniques afin d en assurer l intégrité et la nonrépudiation; Chiffrer afin d assurer la confidentialité de l information. Chaque détenteur ou tiers utilisateur doit évaluer les circonstances et les risques associés avant de décider d'utiliser ou non un certificat délivré en vertu de la PC. Le tableau suivant fournit une brève description des utilisations appropriées des certificats. Les descriptions sont à titre indicatif seulement. Produit/ Type de certificat CertifiO Test CertifiO pour Individus CertifiO pour Profesionnel CertifiO pour Entreprise Utilisation appropriée Ne fournis aucune assurance concernant l'identité du détenteur. Ce certificat est généralement utilisé que pour effectuer des tests. Certificat détenteur émis à titre personnel. Seule l'identité est vérifiée, en conséquence, le niveau de fiabilité est moyen et doit être utilisé dans des environnements où les risques ne sont pas élevés. Certificat détenteur pour une personne membre en règle d'un RPR. L'identité et l'affiliation du détenteur (membre d'un RPR) doivent être confirmées. Fournit un haut degré de fiabilité et est utilisé dans des environnements où le niveau de risque est élevé et requièrent l identification et/ou la signature du détenteur. Certificat détenteur pour une personne agissant au nom d'une personne morale. L'identité et l'affiliation du détenteur (lien d'emploi) doivent être confirmées. L'existence de la personne morale doit être vérifiée. Fournit un haut degré de fiabilité et est utilisé dans des environnements où la responsabilité de la personne morale autant que celle du détenteur peut être engagée Limite d utilisation La PC n'impose aucune limite relative à la valeur d'une transaction dans le cadre de laquelle les clés et les certificats peuvent être utilisés. Toutefois, l AC et le PSC/R peuvent restreindre l utilisation des clés et des certificats dans la mesure où les détenteurs visés en sont informés de façon explicite. Le contrat d adhésion ou les spécifications d'un produit peuvent limiter les utilisations que peut faire le détenteur de ses certificats, incluant le nombre d'utilisations. Comme l'utilisation des certificats dépend du comportement du détenteur, ceux-ci ne garantissent pas la réputation du détenteur, ni qu'il est digne de confiance ou que l'utilisation du certificat sera Interne page 8 sur 27

9 faite en conformité avec les lois. Un certificat établit seulement qu'on peut raisonnablement se fier aux informations qu'il contient et qui ont été vérifiées Détenteur autorisé Le détenteur autorisé est : Un membre d un RPR ayant conclu une entente avec le PSC/R ; Un individu agissant pour une personne morale (employé, mandataire, etc.) qui souhaite utiliser des clés et des certificats à des fins professionnelles et au nom de cette personne morale ; Un individu agissant pour une personne morale (employé, mandataire, etc.) dont les clés et les certificats seront affectés à un groupe, un dispositif ou une application; Toute personne physique qui désire un certificat pour ses propres besoins et qui répond aux exigences du PSC/R. 1.8 Gestion de la PC Responsable de la PC La PC est sous la responsabilité de Solutions Notarius inc Coordonnées du responsable Pour toutes questions concernant la PC ou les certificats émis par l AC, s'adresser à : Solutions Notarius inc. A/S Direction Services juridiques et conformité 465, McGill, bureau 300, Montréal (Québec) H2Y 2H1 Téléphone : Adresse électronique : support@notarius.com Conformité de la DPC et de la PC Solutions Notarius via son Conseil d'administration approuve la PC. Solutions Notarius via son Comité de direction détermine la conformité de la DPC à la PC. 1.9 Définitions et acronymes Acronymes L Annexe A contient les acronymes utilisés dans la PC Définitions L Annexe B contient la définition des termes les plus couramment utilisés dans la PC. 2. Publication et diffusion de l information 2.1 Service de publication Le PSC/R est responsable du service de publication et de diffusion des informations, en fonction des exigences de disponibilité. Le répertoire où sont publiées les LCR et l'information des certificats sont accessibles en ligne en tout temps pour les détenteurs de certificats, les tiers utilisateurs et tout autre intervenant faisant partie de l ICP, sauf lors d une maintenance ou en cas de force majeure. Le répertoire des certificats et des LCR est accessible selon le niveau de service défini par le PSC/R. L accès est sans frais lorsque réalisé par un individu qui effectue un faible nombre de requêtes quotidiennement. Dans tous les autres cas, l accès nécessite une entente avec le PSC/R. Les inscriptions apparaissant aux répertoires de l ICP sont utilisées par les détenteurs ou les tiers utilisateurs seulement pour accéder au certificat de chiffrement public d un détenteur et pour accéder aux LCR et LAR. 2.2 Informations publiées Les informations diffusées publiques par le PSC/R pour l AC sont : Interne page 9 sur 27

10 La PC; Le certificat de l AC racine Notarius Root Authority; Les certificats des AC émettrices sont Notarius Certificate Authority incrémenté d'un chiffre au besoin; Les LCR; Les LAR. 2.3 Délai et fréquence des publications Le certificat de l'ac racine est publié dès que possible après son émission et doit être diffusé préalablement à toute diffusion des LCR correspondantes. La LCR doit être mise à jour et diffusée au moins toutes les deux (2) heures. La durée de validité de la LCR doit être d un maximum de quarante-huit (48) heures. La PC est publiée sur le site web de Solutions Notarius inc. dans les meilleurs délais suivant son adoption. La publication du statut d un certificat par le PSC/R constitue un avis aux tiers utilisateurs. Dans cette optique, un certificat doit être considéré comme révoqué par les tiers utilisateurs dès la publication de cette information. 2.4 Contrôle d accès aux informations publiées Des mesures de sécurité doivent être en place afin de protéger et d assurer l intégrité des informations publiées, notamment : en empêchant l'accès en écriture non autorisé à ses répertoires; en signant numériquement la PC avec un certificat d une'ac émettrice pour en protéger l'intégrité et l'authenticité. 3. Identification et authentification 3.1 Identification Type de nom Pour identifier un détenteur, les certificats délivrés doivent suivre des règles d'identification et de nom. À cet effet, les certificats émis par l'ac sont conformes aux spécifications de la norme X.509 version Nom explicite Les noms choisis pour désigner les détenteurs doivent être explicites Anonymat ou utilisation de pseudonyme Les pseudonymes ne sont pas autorisés Règles d interprétation des différentes formes de noms Les noms distinctifs (DN) contenus dans le champ «Subject DN» des certificats sont interprétés selon la norme X.501 et le RFC Unicité des noms L'unicité du DN est garantie par l'utilisation d'un numéro de série unique ainsi que de la combinaison d'autres informations permettant de construire ce dernier. 3.2 Vérification de l identité L'identité d'un demandeur doit être vérifiée par un mandataire autorisé et être réalisée en face à face. Les règles et les moyens acceptés pour établir l'identification du demandeur et, le cas échéant, son Interne page 10 sur 27

11 affiliation à un RPR ou une personne morale, sont fixés dans la DPC. Les vérifications peuvent aussi servir à établir l identification et l existence d une personne morale, d un dispositif, d une application ou d un groupe. La vérification d'identité nécessite la présentation de pièces justificatives, tels des documents officiels émanant d'un gouvernement pouvant comporter la photo ou la signature du futur détenteur La vérification initiale de l identité L'adhésion à des clés et des certificats nécessite une vérification de l'identité du demandeur. La vérification initiale de l'identité est requise pour : établir l'identité d'une personne physique; valider l'identité d'une personne morale et son lien avec la personne physique. Une fois l'identité vérifiée, l'affiliation à un RPR peut être exigée, auquel cas, ce fait doit être confirmé par le RPR concerné. Dans le cas d'un certificat affecté à un groupe, un dispositif ou une application, le PSC/R doit s'assurer de l'affiliation avec la personne morale concernée La vérification d identité lors de la remise des données d activation Les données d'activation permettant de générer le certificat du détenteur doivent être remises par un moyen permettant de s'assurer de son identité La vérification de l identité lors du renouvellement d un certificat Le détenteur est avisé à l'avance de l'expiration éminente de ses clés et ses certificats. Il doit alors s'authentifier au moyen de ceux-ci dans une application reconnue par le PSC/R pour permettre leur renouvellement La vérification de l identité lors d une réémission Lorsqu une personne demande la réémission de ses clés et ses certificats dans un délai de douze (12) mois suivant leur révocation, leur expiration ou leur annulation, le PSC/R peut vérifier l identité du détenteur au moyen de son secret partagé. À défaut, le demandeur doit faire vérifier son identité selon la procédure prévue à la section La vérification de l identité lors d une modification Lors d une demande de modification visant des informations contenues aux certificats, le PSC/R doit s'assurer de l'identité du demandeur avant de procéder au changement. Cette vérification peut être faite au moyen des clés et des certificats du détenteur, de son secret partagé ou tout autre moyen jugé équivalent par le PSC/R. 4. Gestion des clés et des certificats 4.1 Demande d'émission de clés et de certificats Personnes autorisées Une personne physique peut demander des clés et des certificats pour elle-même, pour un groupe d individus ou pour un dispositif, en adhérant au service de la façon prévue par le PSC/R. Une personne morale peut demander des clés et des certificats pour ses employés ou pour un de ses dispositifs ou de ses applications. Dans ce dernier cas, elle devra désigner une personne physique pour agir comme responsable Procédure d adhésion La personne autorisée par la PC qui souhaite obtenir des clés et des certificats doit: Faire une demande auprès du PSC/R et accepter les conditions d utilisation; Acquitter les frais afférents; Faire vérifier son identité selon ce qui est prévu à la section 3.2; Interne page 11 sur 27

12 Se conformer à toutes autres obligations expressément portées à sa connaissance par le PSC/R Acceptation ou refus de la demande À la réception d'une demande, des validations sont faites (vérification et cohérence des attestations ou documents fournis) par le PSC/R ou une ALE, qui doit l'accepter ou la refuser. Dans tous les cas, le demandeur est avisé de la décision au moyen des informations qu'il a fournies au cours du processus d'adhésion Durée de la validité d une demande Une demande demeure valide et en attente d'acceptation ou de refus jusqu'à un maximum de soixante (60) jours Acceptation d un certificat Le détenteur est notifié dès la génération de son certificat au moyen d'un dispositif. Il est alors présumé avoir accepté les clés et les certificats dès leur activation. 4.2 Demande de renouvellement d un certificat Le renouvellement consiste en l émission de nouvelles clés et de nouveaux certificats pour un même détenteur en utilisant sa clé privée existante. L'AC émettrice peut renouveler des clés et des certificats tant que : Les certificats d'origine ne sont pas révoqués; La clé privée existante est valide et fonctionnelle; Les informations contenues aux certificats demeurent les mêmes; Aucune validation ou vérification supplémentaire n'est nécessaire Personnes autorisées Le détenteur est celui qui amorce le processus de renouvellement de son certificat auprès de l'ac émettrice Procédure de demande de renouvellement d un certificat Le processus de renouvellement d'un certificat peut être initié par une application ou un dispositif, ou par le détenteur lors de l'utilisation de sa clé privée Traitement d'une demande de renouvellement d un certificat Lors du renouvellement, il est nécessaire de : Authentifier le détenteur au moyen de sa clé privée; Générer des clés et des certificats signés par l'ac et les transmettre au détenteur; Le cas échéant, publier le certificat de chiffrement dans le répertoire Avis de renouvellement Le détenteur est notifié dès la génération de son certificat par le dispositif. 4.3 Récupération d un certificat La récupération consiste en l émission de nouvelles clés et de nouveaux certificats alors que la clé privée existante est valide, mais non fonctionnelle, notamment en raison de la perte du mot de passe liée à la clé privée ou de la destruction des clés. L'AC émettrice peut récupérer des clés et des certificats tant que : La clé privée existante est valide; Le détenteur peut s'authentifier auprès du PSC/R; Les informations contenues aux certificats demeurent les mêmes. Interne page 12 sur 27

13 4.3.1 Personnes autorisées L'AC émettrice peut accepter une demande de récupération amorcée par le détenteur lui-même ou une personne ayant un rôle de confiance (voir section 5.2.1) Procédure de récupération Le processus est initié par le détenteur lui-même, en s'authentifiant auprès d'un dispositif lui permettant d'effectuer l'opération. Autrement, le processus doit être initié par une personne ayant un rôle de confiance; le détenteur reçoit alors une notification et les instructions nécessaires pour procéder à la récupération au moyen d'un dispositif approprié Traitement d une demande de récupération Lors d une récupération, il est nécessaire : D'authentifier le détenteur; De générer des clés et des certificats signés par l'ac; De transmettre les données d'activation au détenteur; Que le détenteur procède lui-même à la récupération au moyen d'un dispositif approprié; Le cas échéant, publier le certificat de chiffrement dans le répertoire Avis de récupération Le détenteur est notifié dès la génération de ses clés et de ses certificats par le dispositif. 4.4 Demande de modification d'un certificat La modification consiste à apporter des changements dans les informations contenues aux certificats, pourvu que la clé privée existante soit valide et fonctionnelle Personnes autorisées Le processus est initié par le détenteur lui-même ou par une personne ayant un rôle de confiance (voir section 5.2.1). Le détenteur reçoit alors une notification et les instructions nécessaires pour confirmer les changements apportés Circonstances pouvant entraîner une modification Une modification peut avoir lieu pour corriger une erreur d'orthographe ou changer un renseignement non critique contenu dans le certificat Traitement d une demande de modification Le détenteur peut procéder lui-même à la modification de certains renseignements non critiques contenus dans ses certificats. Il doit alors s'authentifier auprès d'un dispositif du PSC/R et effectuer les changements. Autrement, une demande de modification écrite du détenteur doit être acheminée au PSC/R afin qu'il puisse procéder Avis de modification Le détenteur doit utiliser sa clé privée dans un dispositif pour être notifié et constater les modifications apportées. 4.5 Révocation d un certificat La révocation consiste à rendre les clés et les certificats d'un détenteur inutilisables et d'ajouter le numéro de série des certificats sur la LCR. L'inscription sur la LCR signifie au tiers que le cycle de vie des certificats a pris fin. Les certificats sont révoqués lorsque : Le détenteur met fin à son abonnement; La confidentialité de la clé privée ou du mot de passe du détenteur est compromise ou on soupçonne qu elle l est; L'affiliation du détenteur a changé ou ne peut plus être certifiée; Interne page 13 sur 27

14 Les frais d'abonnement ne sont plus acquittés ou l'abonnement est échu; Le détenteur ne respecte pas les conditions d utilisation Personnes autorisées Le détenteur peut procéder lui-même à la révocation de ses certificats en s'authentifiant auprès du dispositif approprié. Une personne ayant un rôle de confiance (voir section 5.2.1) ou une ALE peut procéder à la révocation des certificats sous son contrôle Traitement d une demande de révocation Une demande de révocation est faite auprès de l'ac émettrice et est signée avec le certificat ayant servi à effectuer l'opération. La cause de la révocation est indiquée et conservée par le PSC/R Avis de révocation Le détenteur reçoit un avis de révocation aussitôt l'opération effectuée. 4.6 Suspension d un certificat La suspension n est pas autorisée. 5. Mesures de sécurité physique et opérationnelle 5.1 Mesures de sécurité physique La PC indique les mesures qui doivent être mises en place par le PSC/R pour assurer la sécurité physique de l'icp. Cela couvre notamment les contrôles d'accès physique, la protection en cas de catastrophe naturelle, les pannes de services, protection contre le feu, le vol et les inondations. Les contrôles doivent être mis en œuvre pour éviter la perte, les dommages, les interruptions des activités commerciales ou la compromission des actifs informationnels, ainsi que les activités à faire pour la reprise après sinistre Situation géographique des sites Le PSC/R doit veiller à ce que les informations critiques et sensibles soient situées dans des zones sécurisées comportant des contrôles d'entrée. Elles doivent être physiquement protégées contre des accès non autorisés, les dommages et les interférences. Les protections envisagées devraient être proportionnelles aux risques identifiés dans l'analyse de risque. Les sites où sont entreposés les systèmes informatiques de l'icp doivent être dans des édifices géographiquement situés à un minimum de cinq kilomètres l un de l autre Accès physique Les installations de l ICP doivent être contrôlées et vérifiées de sorte que seules les personnes autorisées puissent avoir accès aux systèmes et aux données. Toute personne non autorisée à accéder à une zone sécurisée doit toujours être accompagnée par un employé autorisé Alimentation électrique et climatisation Les installations électriques et de climatisation doivent être suffisantes pour assurer le bon fonctionnement des opérations de l ICP. Les sites doivent être équipés d un système électrique principal et d un système de secours afin d assurer un accès continuel et ininterrompu à l électricité. De plus, les sites doivent être équipés d un système principal et secondaire de ventilation ou d air conditionné afin de contrôler la température et l humidité relative Vulnérabilité aux dégâts d eau Les sites doivent être construits ou équipés de façon à assurer la protection contre les expositions à l eau. Interne page 14 sur 27

15 5.1.5 Prévention et protection des incendies Les sites doivent être construits ou équipés afin d assurer la protection contre les incendies. Ces mesures doivent rencontrer les lois applicables Conservation et protection des supports Les supports contenants les données critiques ou toutes autres informations sensibles doivent être protégés contre tout dommage, détérioration, vol et accès non autorisés. Ces médias devraient être manipulés de façon sécuritaire, en fonction de l'information qu'ils renferment Mise hors service des supports Des procédures doivent être en place pour s'assurer de disposer des supports ayant servi pour le stockage d'informations soient déclassifiés ou détruits afin de prévenir l usage, l accès ou la divulgation non autorisée des informations sensibles Prise de copie Des sauvegardes suffisantes du système et des applications logicielles essentielles doivent être conservées hors sites pour permettre le rétablissement du service suite à une défaillance du système ou un sinistre. Ce site doit être encadré par des procédures et comporter des contrôles d'accès physiques équivalents à ceux de l'installation de production. Les sauvegardes doivent être testées régulièrement pour s'assurer qu'elles répondent aux exigences du plan de continuité des activités Relève Un système de relève doit garantir le maintien du service et des informations advenant une défaillance du système principal et des logiciels essentiels à la livraison des services de l ICP après un sinistre ou une défaillance du support de stockage. Les équipements de sauvegarde et les procédures de rétablissement doivent être régulièrement testés afin de s assurer de leur bon fonction. 5.2 Mesures de sécurité opérationnelle La DPC doit indiquer les mesures et les contrôles opérationnels et administratifs devant être mis en place par le PSC/R pour assurer la sécurité des opérations de l'icp Rôles de confiance L'administration de l'icp doit comporter des rôles de confiance assurant une répartition des tâches de façon à ce qu'il n'y ait pas de conflit d'intérêts possible et qu'une personne ne puisse agir seule et contourner la sécurité du système de l'icp Répartitions des tâches La DPC doit indiquer le nombre de personnes ayant un rôle de confiance requise pour effectuer les tâches critiques (par exemple, la génération des clés et des certificats et leur révocation) afin de garantir qu'une personne ne puisse agir seule et contourner la sécurité du système de l'icp Mesures de sécurité relatives au personnel Avant de nommer une personne à un rôle de confiance, une vérification de ses antécédents judiciaires doit être faite. La DPC doit décrire les procédures utilisées pour identifier et authentifier les personnes nommées à un rôle de confiance. Formation Les personnes qui occupent des fonctions reliées à la prestation de services de l ICP doivent avoir reçu la formation appropriée pour accomplir leurs tâches. Leur formation doit également être mise à niveau lors de changements et de mises à jour des systèmes ou des procédures. Interne page 15 sur 27

16 Changement de personnel Tout changement de personnel occupant des fonctions reliées à la prestation de services de l ICP ne doit pas affecter l'efficacité opérationnelle de l'icp ou la sécurité de ses systèmes Sanctions Des procédures disciplinaires doivent être en place et appliquées lorsqu'un employé viole les dispositions de la PC, de la DPC ou les procédures opérationnelles qui en découlent Documentation La PC, la DPC, les procédures et processus qui en découlent ainsi que les autres documents (manuel d'utilisation, etc.) pertinents doivent être mis à la disposition du personnel occupant des fonctions reliées à la prestation de services de l ICP. Cette documentation doit être maintenue à jour Personnel contractuel Le personnel contractuel occupant des tâches reliées à la prestation de services de l ICP doit être soumis au même processus, procédure, formation et contrôle de sécurité que le personnel permanent. Autrement, le personnel contractuel effectuant des tâches ponctuelles doit être escorté et supervisé par un employé autorisé. 5.3 Procédures de journalisation (registres de vérification) Type d évènement enregistré Les événements relatifs à la sécurité et aux services d'icp doivent être collectés. Tous les journaux d'audit de sécurité doivent être conservés et mis à disposition lors des audits de conformité. Les événements liés au cycle de vie des certificats doivent être enregistrés de manière à assurer la traçabilité des actions effectuées par une personne ayant un rôle de confiance. Les registres des événements doivent contenir au moins : Le type d'événement; La date et l'heure de l'événement; Le succès ou l'échec, le cas échéant; L'identité de la personne ou de l'entité qui a causé/effectué l'événemen Fréquence des vérifications des registres Les registres de vérifications doivent être examinés périodiquement pour détecter toute preuve d'activité malveillante et à la suite de toute opération importante Conservation des registres de vérification Les registres de vérifications doivent être conservés pendant une période de temps appropriée permettant de fournir, le cas échéant, les preuves juridiques nécessaires en fonction de la législation applicable Mesures de protection Les registres de vérification doivent être protégés en tout temps de manière à empêcher leurs altérations et afin d en assurer la confidentialité, l intégrité et la disponibilité. Ils doivent être enregistrés de manière à ce qu'ils ne soient pas supprimés ou détruits pour la période où ils sont conservés Évaluation des vulnérabilités Des mesures doivent être en place pour effectuer des évaluations des vulnérabilités afin de diminuer ou d'éliminer les menaces touchant les actifs de l'icp. Interne page 16 sur 27

17 5.4 Conservation et archivage des données Types de données à conserver et archiver Pour permettre d'établir la validité et le bon fonctionnement de l'icp, les données suivantes doivent être sauvegardées périodiquement, conservées et archivées : La base de données de l AC contenant les certificats de l ICP et des détenteurs, leur historique, ainsi que la LCR; Les registres de vérification; Les données du répertoire; Les médias d installation des systèmes d exploitation, des applications de l ICP et du répertoire ; La base de données de l application du PSC/R servant à la gestion des données détenteurs; Pour le service d'horodatage, la synchronisation de l'horloge Période de conservation des archives La période de conservation minimale pour les données d'archives est de 10 ans Protection des archives Les archives doivent être enregistrées de manière à ce qu'elles ne puissent être supprimées ou détruites pendant leur période de conservation. Les mesures de protection des archives doivent assurer que seules les personnes autorisées puissent y avoir accès et les manipuler sans en modifier l'intégrité, la confidentialité et l'authenticité des données. Des procédures de conservation, de destruction et de transfert des données doivent être en place Exigences d horodatage des données Si un service d'horodatage est utilisé pour dater les enregistrements, il doit respecter les exigences définies dans la section Système de collecte des archives Le système de collecte des archives doit être conforme à la section Procédure de récupération et de vérificaiton des archives Les supports sur lesquels sont stockées les archives doivent faire l'objet de vérification périodique (échantillonnage) par les personnes autorisées et être testés pour vérifier la lisibilité, l intégrité et la disponibilité des données. 5.5 Compromission et reprise des activités après sinistre Procédure de reprise des activités Des procédures doivent être en place pour assurer la reprise des activités de l ICP advenant la détérioration ou le bris d un ou plusieurs composants technologiques, la destruction de ressources informatiques ou des données. Une enquête doit être effectuée pour déterminer les causes de la compromission et déterminer la nature et l'ampleur des dommages Plan de continuité des affaires Un Plan de continuité des affaires (PCA) afin d assurer la continuité des activités de l ICP advenant un événement perturbateur ayant pour conséquence l interruption des opérations de l ICP. Le PCA décrit les étapes à suivre pour remettre à disposition les activités de l ICP, totalement ou en mode dégradé, ainsi que la reprise éventuelle de l exploitation normale des services après réfection ou le remplacement des ressources détruites ou endommagées. Interne page 17 sur 27

18 5.6 Cessation des activités de l AC En cas de cessation des activités de l'ac, le PSC/R doit aviser tous les détenteurs et les acteurs clés de l'icp avant la résiliation des certificats. Il est alors nécessaire que : Les AC émettrices arrêtent de délivrer des certificats; Les registres de vérification et autres documents critiques soient archivés; Les clés privées soient détruites après leur révocation; Les dossiers d'archives soient transférés à une entité appropriée (par exemple, une autre AC); Les partenaires d'affaires fournissant des plateformes transactionnelles ou points de service de l'icp soient avisés de supprimer les liens avec l'ac. 6. Mesures de sécurité techniques 6.1 Génération et livraison des clés L'AC émettrice doit générer les paires de clés dans un environnement sécuritaire par le biais de personnes ayant un rôle de confiance. Lorsque les paires de clés de l'ac racine sont générées, elles doivent l'être en présence d'au moins deux personnes occupant un rôle de confiance d'officier de la sécurité ou Gestionnaires des opérations Livraison des clés de signature Les clés doivent être générées par l'ac émettrice et le certificat et la clé publique de signature doivent être livrés selon un protocole d'échange sécuritaire et reconnu par l industrie. Le détenteur doit lui-même créer sa clé privée de signature Livraison des clés de chiffrement Les clés de chiffrement doivent être livrées au détenteur selon un protocole d échange sécuritaire et reconnu par l industrie Livraison de la clé publique de l AC La clé publique de signature de l AC doit être mise à disposition des détenteurs et des tiers utilisateurs Taille des clés La taille des clés de l'ac racine et des AC émettrices sont de 4096 bits. La taille des clés des détenteurs est de 2048 bits. 6.2 Normes de sécurité relatives aux modules cryptographiques et protection des clés privées Normes de sécurité relatives aux modules cryptographiques Les modules servant à la génération des clés ainsi qu aux opérations cryptographiques doivent satisfaire aux standards reconnus par l industrie Protection des clés privées de l AC Les clés privées de l'ac doivent être entreposées dans un dispositif matériel certifié FIPS niveau 3 ou plus Contrôle multi-usager (m de n 1 ) L'AC émettrice doit être configurée de manière à ce que le contrôle multi-usager soit activé et que celui-ci soit exercé par des personnes occupant un rôle de confiance. 1 M de n signifie le nombre de clés détenues par un nombre suffisant de personnes différentes requises pour effectuer des opérations en fonction du nombre total de clés partagées. Interne page 18 sur 27

19 6.2.4 Protection de clés privées du détenteur Le détenteur doit prendre les mesures nécessaires pour assurer la sécurité et la confidentialité de ses clés privées. Une copie de la clé privée de déchiffrement peut être conservée par l'ac émettrice en prévision d une éventuelle récupération, pourvu que des mesures de sécurité appropriées soient en place pour en préserver l'intégrité. 6.3 Autres aspects relatifs à la gestion des clés et des certificats Archivage des clés publiques L'AC émettrice doit archiver les clés publiques des certificats Périodes d utilisation des clés publiques et privées Les périodes d utilisation des clés émises sont : Type Durée maximale avant l expiration d un certificat AC racine AC émettrice Clé de signature Clé de chiffrement Clé pour test 20 ans 20 ans 3 ans 3 ans 1 an Le PSC/R peut réduire la période de validité maximale de certains certificats, par exemple pour les certificats de test. 6.4 Données d'activation Les données d'activation utilisées pour l'émission de l'ac racine ou d'une AC émettrice et leur entreposage dans un module matériel doivent être faites dans le cadre d'une cérémonie des clés. La méthode de livraison des données d'activation pour tout détenteur doit faire en sorte de maintenir leur confidentialité et leur intégrité jusqu'à la génération de la clé privée. 6.5 Mesures de sécurité informatiques Des mesures de sécurité informatique, définies dans la DPC, doivent être en place pour les systèmes d'exploitation et les logiciels utilisés dans le cadre des services ICP notamment : L'identification et l'authentification des utilisateurs des postes de travail; La gestion des postes de travail; Le chiffrement de la session de communication; La protection des postes de travail et des serveurs (antivirus) 6.6 Mesures de contrôle Des mesures de contrôles, définies dans la DPC, doivent être en place pour assurer le niveau de confiance de l'icp, notamment : Documenter toute modification ou évolution de l'icp; Enregistrer les mises à niveau appliquées à l'icp; L'audit des journaux d'activités; L'audit de l'intégrité et de la disponibilité de l'icp. 6.7 Horodatage / système de datation Les serveurs de l ICP doivent régulièrement être synchronisés avec un serveur de temps, tel qu'une horloge atomique ou un serveur Network Time Protocol (NTP). Les informations fournies par ce serveur de temps doivent être utilisées pour établir l'heure: Du début de validité d'un certificat de l'ac; Interne page 19 sur 27

20 De la révocation d'un certificat de l'ac; De l'affichage de mises à jour de LCR. Des procédures automatiques ou manuelles peuvent être utilisées pour maintenir l'heure du système. 7. Profils des certificats et des LCR 7.1 Format et contenu des certificats L AC émet des certificats dans un format conforme aux spécifications de la norme X.509, version 3. Dans chaque certificat X509 v3, l AC et le détenteur sont identifiés par un Distinguished Name (DN) de type X.509 v Champs de base du certificat de l AC racine et des AC émettrices Les informations principales contenues dans les certificats de l AC racine et des AC émettrices sont : Champ de base Valeur pour l'ac racine Valeur pour AC émettrice Empreinte numérique 1f 3f b e8 7b 62 4d a0 fc 72 1a bb 05 7f 07 4c 92 da db 5e e2 59 a0 3f e1 6b d6 87 Issuer DN cn=notarius Root Certificate Authority o=notarius inc c=ca cn=notarius Root Certificate Authority o=notarius inc Subject DN cn=notarius Root Certificate Authority o=notarius inc c=ca Longueur des clés Key pair algorithm RSA RSA Durée maximale avant l expiration du certificat 20 ans 20 ans Champs de base du certificat du détenteur Les informations principales contenues dans le certificat du détenteur sont : c=ca cn=notarius Certificate Authority [incrémenté d un chiffre au besoin] o=notarius inc c=ca Champ de base Valeur Issuer DN cn=notarius Certificate Authority [incrémenté d un chiffre au besoin] o=notarius inc c=ca Subject DN cn=[nom du détenteur, du groupe ou du dispositif] uid=[identificateur unique] ou=[nom du RPR ou de l entreprise] o= [nom du produit] c=ca Longueur des clés du détenteur 2048 Durée maximale avant l expiration du certificat 6 mois à 3 ans, selon le produit Extension du certificat User role Certificate Policies Key usage Mail 7.2 Profil des LCR Les LCR sont conformes à la norme X.509, version 3. Interne page 20 sur 27

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

CARTE D ACHAT Numéro : 2 Date : 2010-02-16 Page : 1 de 6. Décrire les normes et processus d acquisition et d utilisation d une carte d achat.

CARTE D ACHAT Numéro : 2 Date : 2010-02-16 Page : 1 de 6. Décrire les normes et processus d acquisition et d utilisation d une carte d achat. Page : 1 de 6 BUT DÉFINITION DIRECTIVES Décrire les normes et processus d acquisition et d utilisation d une carte d achat. Une carte d achat est une carte de crédit, comportant des contrôles particuliers,

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

CONDITIONS GENERALES DE FONCTIONNEMENT

CONDITIONS GENERALES DE FONCTIONNEMENT CONDITIONS GENERALES DE FONCTIONNEMENT Article 1 - objet du service Sur abonnement, la Banque de l Habitat du Sénégal (BHS) met à la disposition de son client ci-après individuellement dénommé "l'abonné"

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine .ch Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit.

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Tunis, le 20 mai 2011 CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06 Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Le Gouverneur de la Banque Centrale de Tunisie,

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS Mars 2014 Sustainable Agriculture Network (SAN) and Rainforest Alliance, 2012-2014. Ce document est disponible sur les sites suivants: www.sanstandards.org

Plus en détail

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations

Plus en détail

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) Rabat, le 11 mars 2002 CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) RELATIVE A LA RELATION ENTRE LES SOCIETES DE BOURSE ET LEUR CLIENTELE DANS LE CADRE DE L ACTIVITE D INTERMEDIATION Aux

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

BICIGUINET V5 Particuliers Conditions Générales VERSION 08.2012

BICIGUINET V5 Particuliers Conditions Générales VERSION 08.2012 BICIGUINET V5 Particuliers Conditions Générales VERSION 08.2012 Article 1 : Objet Article 2 : Inscription des comptes Article 3 : Modalités d'accès au service Article 4 : Mandataire Article 5 : Oppositions

Plus en détail