Déclaration des Pratiques de Certification de la société Comodo

Dimension: px
Commencer à balayer dès la page:

Download "Déclaration des Pratiques de Certification de la société Comodo"

Transcription

1 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques de Certification Ces documents étant disponibles à l'adresse Comodo Group Version Février 2005 New Court, Regents Place, Regent Road, Manchester M5 4HB Royaume-Uni Tél : +44 (0) Fax : +44 (0)

2 1 Généralités Comodo La DPC de Comodo Applicabilité, avenants à/et publication de la DPC Autres Contrats & Déclarations de pratiques Responsabilité de Comodo Conformité aux normes applicables Présentation de la politique de certification numérique Hiérarchie de la PKI Comodo Certificats d'évaluation et certificats à court terme émis avant le 23 janvier Certificats d 1 an, 2 ans et 3 ans L'Autorité de Certification Comodo Les Autorités d Enregistrement de Comodo Programme de partenariat distributeur Programme de Partenariat Hébergeur Web Host Reseller Titulaires d un compte EPKI Manager Partenaires Powered SSL Les abonnés Les parties utilisatrices Technologie L'infrastructure de l AC Comodo Récupération & protection des clés de signature d une AC racine Processus de génération des clés de signature d une AC racine Archivage des clés de signature d une AC racine Procédures employées lors du changement d'une clé de signature d une AC racine Envoi des clés publiques d une AC racine aux abonnés Fonctionnement de l AC sur le plan physique Administration des certificats numériques Répertoires, archives et listes des certificats révoqués...22 Types de certificats Comodo Les certificats Secure Server Comodo Les certificats Secure Comodo Extensions et dénomination Les extensions d'un certificat numérique Incorporation par référence des extensions et dénomination améliorée Processus de génération de la clé privée d'un abonné Protection et sauvegarde de la clé privée d'un abonné Envoi de la clé publique de l'abonné à Comodo Envoi du certificat émis à l'abonné Certificats Secure Server : type de certificat InstantSSL Certificat Secure Server : InstantSSL Pro, PremiumSSL, PremiumSSL Wildcard, Intranet SSL, Trial SSL Certificat Secure Server : Elite SSL, Gold SSL, Platinum SSL et Platinum SSL Wildcard...28

3 2.9.4 Certificat Secure version gratuite Envoi du certificat émis à l intention de l'abonné vers le partenaire hébergeur Web Host Reseller Envoi d'un certificat émis à l'intention de l'abonné vers le détenteur d'un compte EPKI Manager Profil des certificats Comodo Le champ d'extension d utilisation des clés Le champ Caractère critique de l extension L extension Contraintes de base Politique de Certification (PC) Profil de la Liste des Certificats Révoqués de Comodo Organisation Conformité vis-à-vis de la DPC Cessation des activités de l AC Format des archives Délai de conservation des archives Journaux des fonctions centrales Administration de l AC & et du cycle de vie des certificats Événements liés à la sécurité Informations liée à la demande de certificat Délai de conservation des journaux Plans de continuité des affaires et reprise sur sinistre Disponibilité des données de révocation Publication des informations cruciales Informations confidentielles Types d'informations considérés comme confidentiels Types d'information non considérés comme confidentiels Accès aux informations confidentielles Divulgation des informations confidentielles Pratiques et gestion du personnel Rôles de confiance Contrôles en matière de personnel Politique de protection de la vie privée Publication des informations Pratiques et procédures Conditions nécessaires à la demande de certificat Demandes de certificats de la part d'un partenaire hébergeur Web Host Reseller Demandes de certificat de la part du titulaire d'un compte EPKI Manager Moyens utilisés pour faire la demande Validation des demandes Demande de certificat Secure Server - Processus de validation en deux étapes Certificats de type InstantSSL & Trial SSL Certificats InstantSSL Pro, PremiumSSL, PremiumSSL Wildcard, Elite SSL. Certificats Gold SSL, Platinum SSL et Platinum SSL Wildcard Certificat de type Intranet SSL Certificat Secure version gratuite...48

4 4.2.6 Certificat Secure version Entreprise (Corporate) Informations de validation utilisées lors de la demande d un certificat Informations saisies pour les demandes issues par les organisations Documents étayant les demandes issues par les organisations Informations saisies pour les demandes issues par un individu Documents étayant les demandes issues par les individus Conditions de validation des demandes de certificat Confirmation par une tierce partie des informations concernant une entité professionnelle Affectation d'un numéro de série Délai nécessaire pour confirmer les données soumises Approbation et rejet des demandes de certificat Émission d'un certificat et consentement de l'abonné Validité du certificat Acceptation d'un certificat par l'abonné Vérification des signatures numériques Confiance vis-à-vis d'une signature numérique Suspension d'un certificat Révocation d'un certificat Demande de révocation Mise en application de la révocation Renouvellement Avis avant l'expiration Conditions légales d'émission Observations formulées par Comodo Informations incorporées par référence dans un certificat numérique Comodo Affichage des limitations de responsabilité et du déni de garantie Publication des données des certificats révoqués Obligation de vérification de l'exactitude des informations soumises Publication des informations Ingérences sur l'installation de Comodo Normes Limitations des partenariats avec Comodo Limitation des responsabilités de la société Comodo vis-à-vis de ses partenaires Choix des méthodes cryptographiques Confiance vis-à-vis d'une signature numérique non vérifiée Demandes de certificat rejetées Refus d émission d un certificat Obligations de l abonné Observations de l'abonné après acceptation d'un certificat Indemnités versées par l'abonné...58

5 5.18 Obligations des Autorités d'enregistrement de Comodo Obligations de la partie utilisatrice Légalité des informations Responsabilité de l'abonné vis-à-vis des parties utilisatrices Obligation vis-à-vis des agents de contrôle Utilisation d'un agent Conditions d'utilisation du répertoire et du site Internet de la société Comodo Exactitude des informations Obligations de la société Comodo Aptitude à un but particulier Autres garanties Informations non vérifiées de l'abonné Exclusion de certains éléments des pertes et préjudices Plan de garantie d'un certificat Certificat InstantSSL Certificat InstantSSL Pro Certificat PremiumSSL Certificat PremiumSSL Wildcard Certificat Elite SSL Certificat Gold SSL Certificat Platinum SSL Certificat Platinum SSL Wildcard Certificat Intranet SSL Certificat Trial SSL Limitations financières par rapport à l'utilisation d'un certificat Limitations en termes de dommages et pertes Conflit de règlements Droits de propriété intellectuelle de la société Comodo Violation et autres éléments de préjudice Propriétés Droit applicable Compétence juridique Règlement des litiges Ayants droits et ayants cause Dissociabilité Interprétation Sans dispense Avis Honoraires Politique de réémission de la société Comodo Politique de remboursement de la société Comodo Procédure générale d'émission...67

6 6.1 Généralités - Comodo Certificats émis à des individus et des organisations Contenu Certificats Secure Server Certificat Secure ,4 Délai nécessaire pour confirmer les données soumises Procédure d'émission...68 Rédaction du présent document...69 Sigles et expressions utilisés dans la présente DPC Sigles : AC DPC LCR CSR EPKI FTP HTTP ITU ou UIT ITU-T PKI PKIX PKCS AE SSL TLS URL X.509 Autorité de Certification Déclaration des Pratiques de Certification Liste des Certificats Révoqués Certificate Signing Request ou Demande de signature de certificat Enterprise Public Key (EPK) Entreprise Infrastructure Manager ou Administrateur d Infrastructure à clé publique (ICP) en entreprise File Transfer Protocol ou Protocole de transfert de fichiers Hypertext Transfer Protocol (Protocole de transfert hypertexte) International Telecommunication Union ou Union Internationale des Télécommunications Union Internationale des Télécommunications - Secteur de normalisation des télécommunications Public Key Infrastructure ou Infrastructure à Clé Publique Infrastructure à clé publique (basée sur les certificats numériques X.509) Public Key Cryptography Standard ou Standards de cryptographie à clé publique Autorité d'enregistrement Protocole SSL (Secure Sockets Layer) Protocole de sécurité TLS (Transaction Layer Security) Uniform Resource Locator ou Adresse universelle de ressource sur Internet Standard de l ITU-T assujettissant les certificats et la structure d'authentification Expressions : Demandeur : Abonné : Partie utilisatrice : Contrat d abonnement : Contrat de la partie utilisatrice : Politique de certification : Désigne l'entité faisant la demande d'un certificat. Désigne l'entité à qui a été émis un certificat Désigne l'entité invoquant les informations contenues dans le certificat. Désigne l'accord devant être lu et accepté par le demandeur avant de faire la demande de certificat. Le Contrat d abonnement est fonction du type de certificat numérique demandé. À cet effet, les différents types de certificats numériques sont présentés au cours du processus de commande en ligne et sont disponibles en référence à l'adresse Le Contrat de la partie utilisatrice désigne l'accord devant être lu et accepté par la partie utilisatrice, et ce avant la validation, l invocation ou l'utilisation d'un certificat. Ce contrat est disponible en référence à l'adresse Désigne la Déclaration de la politique choisie par l'émetteur et qui correspond à l'usage prescrit d'un certificat numérique dans le contexte de délivrance dudit certificat.

7 1 Généralités Ce document constitue la Déclaration des Pratiques de Certification (DPC) de la société Comodo et expose les pratiques et principes juridiques, commerciaux et techniques employés par la société Comodo dans le cadre de ses prestations de délivrance de certificats ; étant entendu que lesdites prestations comprennent mais ne sont pas limitées à l'autorisation, l'émission, l'utilisation et la gestion des certificats numériques basée sur le standard X.509 (PKIX), conformément aux politiques de certification définies par Comodo. Il définit également les processus de certification sous-jacents à l'intention des Abonnés et décrit les opérations affectant le répertoire de la société Comodo. La DPC constitue également le moyen de définir avec précision les rôles et responsabilités des parties impliquées dans les pratiques de délivrance de certificats au sein de la PKI de la société Comodo. 1.1 Comodo La société Comodo est une Autorité de Certification (AC) et en tant que telle, délivre des certificats numériques de haute sécurité et d'une extrême fiabilité à l'intention des entités (SARL, SA) mais également à l intention des individus, le tout conformément à la DPC. En sa qualité d AC, Comodo occupe plusieurs fonctions en rapport avec les systèmes de clé publique, entre autres : réception des requêtes, délivrance, révocation et renouvellement des certificats numériques ainsi que mise à jour, émission et publication des Listes de Certificats Révoqués (LCR) pour les utilisateurs de la PKI de Comodo. Dans le cadre de la délivrance de ses prestations de PKI, la société Comodo s'emploie à respecter, dans tous les aspects matériels, les normes internationales les plus exigeantes, y compris celles concernant la délivrance des certificats qualifiés, soumises à la directive européenne 99/93, au droit applicable à l'utilisation des signatures électroniques, ainsi qu à toutes les autres législations et réglementations concernées. La société Comodo accepte également au sein de son PKI, l'adhésion de tierces parties connues sous le nom d Autorités d'enregistrement, qui travaillent sous contrat avec la société Comodo. Les différents AC du réseau international de Comodo émettent des certificats numériques Comodo ou, le cas échéant, des certificats numériques sous leur marque propre et pour cela, partagent la politique, les pratiques et l'infrastructure de l AC. 1.2 La DPC de Comodo La DPC de Comodo constitue une affirmation publique des pratiques de la société et des conditions de délivrance, de révocation et de renouvellement des certificats émis au sein de la hiérarchie du système Comodo. En accord avec la répartition des tâches propres à une AC, cette DPC est, de manière générale, divisée en plusieurs parties : technique, organisationnelle, pratique et juridique. L'Autorité en charge de la Politique de Certification chez Comodo est responsable de la DPC, des accords connexes et des Politiques de Certification référencés dans le document. L'Autorité en charge de la Politique de Certification est joignable à l'adresse suivante : Certificate Policy Authority (Autorité en charge de la Politique de Certification) New Court, Regents Place, Regent Road, Manchester M5 4HB Royaume-Uni Tél : +44 (0) , Fax : +44 (0) À l'attention de : Service juridique Cette DPC, les accords connexes et les Politiques de Certification référencés dans ce document sont disponibles en ligne à l'adresse

8 1.3 Applicabilité, avenants à/et publication de la DPC L'Autorité en charge de la Politique de Certification pour Comodo est responsable de la détermination de l'applicabilité des politiques de certification définies dans la DPC. L Autorité est également responsable de la détermination de l'applicabilité des avenants à la DPC qui sont proposés avant la publication de celui-ci. Après acceptation desdites modifications par l Autorité en charge de la Politique de Certification, modifications considérées par l Autorité comme susceptibles d'avoir un impact significatif sur les utilisateurs de la DPC, une version réactualisée de la DPC est publiée dans le répertoire de la société (disponible à l'adresse ), avec une période préalable de trente jours avant l'application desdites modifications et le passage à un nouveau numéro permettant d'identifier la nouvelle version. Les amendements considérés comme non «significatifs» sont ceux que l Autorité en charge de la Politique de l AC considère comme ayant peu ou pas d'impact sur les abonnés et sur les parties utilisatrices des certificats et des LCR émis par l AC. Ces amendements pourront néanmoins être effectués sans avis préalable aux utilisateurs de la DPC et sans changer le numéro de version de la DPC. Un certain nombre de mesures ont été prises pour garantir, autant que possible, que la DPC de Comodo ne soit pas modifiée et publiée sans l'autorisation de l Autorité en charge de la Politique de Certification. 1.4 Autres Contrats & Déclarations de pratiques La présente DPC rassemble uniquement les documents en rapport avec la prestation par Comodo, de services de certification. Les documents mentionnés dans la présente section concernent d'autres documents auxquels la DPC pourra, de temps en temps, faire référence (encore qu'il ne s'agit pas d'une liste exhaustive). Le tableau ci-dessous indique le nom des documents concernés, leur emplacement et leur statut de diffusion, qu'il soit public ou privé : Document Statut Emplacement Déclaration des pratiques de certification de la société Comodo Conditions générales d'utilisation des certificats numériques Contrat d abonnement à un certificat InstantSSL Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Contrat de la partie utilisatrice Public Répertoire de Comodo : Contrat d abonnement à un certificat InstantSSL Contrat d abonnement à un certificat InstantSSL Pro Contrat d abonnement à un certificat PremiumSSL Contrat d abonnement à un certificat PremiumSSL Wildcard Contrat d abonnement à un certificat Elite SSL Contrat d abonnement à un certificat Gold SSL Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Contrat d abonnement à un certificat Platinum SSL Contrat d abonnement à un certificat Platinum SSL Wildcard Public Répertoire de Comodo : Public Répertoire de Comodo :

9 Contrat d abonnement à un certificat Intranet Contrat d abonnement à un certificat Trial SSL Contrat d abonnement à un certificat Secure Contrat Enterprise Public Key Infrastructure Manager (Administrateur d'infrastructure à Clé Publique en Entreprise) Contrat de Distribution pour Hébergeur Web Web Host Reseller Contrat Distributeur Reseller Contrat de partenariat Powered SSL Manuel pour l Enterprise Public Key Infrastructure Manager (Administrateur d'infrastructure à Clé Publique en Entreprise) Manuel du Distributeur Hébergeur Web Host Reseller Manuel du Distributeur Reseller Manuel du partenaire Powered SSL Instructions de validation à l intention du distributeur hébergeur Web Host Reseller Public Répertoire de Comodo : Public Répertoire de Comodo : Public Répertoire de Comodo : Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial Confidentiel Présenté le cas échéant au partenaire commercial 1.5 Responsabilité de Comodo Pour en savoir plus sur la responsabilité civile de Comodo telle que définie par les articles de la DPC, veuillez consulter le Chapitre Conformité aux normes applicables Les pratiques mentionnées dans la présente DPC sont inscrites dans le but de satisfaire, voire dépasser les exigences inhérentes aux normes communément acceptées par l'industrie ou en passe d'être développées, à savoir, entre autres, le programme Webtrust des Autorités de Certification de l AICPA/CICA, le PKI Practices and Policy Framework ANS X9.79:2001 ainsi que les autres normes de l'industrie relatives aux opérations des AE. Un contrôle est effectué régulièrement par un auditeur externe ; contrôle destiné à évaluer la conformité au programme Webtrust des Autorités de Certification de l AICPA-CICA. Les domaines couverts par ce contrôle - qui a lieu annuellement - comprennent mais ne sont pas limités aux éléments suivants : Communication des pratiques commerciales de l AC Intégrité des prestations Contrôles de la sécurité de l environnement de l AC 1.7 Présentation de la politique de certification numérique Un certificat numérique correspond à des données formatées, qui relient cryptographiquement un client identifié à une clé publique spécifique. De ce fait, un certificat permet à une entité participant à une transaction électronique de prouver son identité aux autres participants dans le cadre de cette transaction. Les certificats numériques sont ainsi utilisés au niveau commercial au même titre qu'une carte d'identité, en tant qu équivalent numérique. Comme indiqué de manière détaillée dans la présente DPC, Comodo propose plusieurs types de certificats spécifiques. Ces différents types de certificats correspondent à des utilisations spécifiques et

10 à des politiques différentes. Demandeur Société ou individu Société ou individu Type de certificat Certificat Secure Server : InstantSSL Certificat Secure Server : InstantSSL Pro Canaux de communication disponibles - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL - EPKI Manager Niveaux de validation 1 Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Suggestion d'utilisation Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. 1 Niveaux de validation : la société Comodo ou l'autorité d'enregistrement agissant pour le compte de Comodo (si la demande est faite à l'origine pour un contrat de distribution Hébergeur Web Host Reseller ou un partenariat Powered SSL) gèrent le processus de validation selon un certain nombre de directives extrêmement strictes ; directives données à l'autorité d'enregistrement. La section 1.10 de la présente DPC identifie les différentes autorités d'enregistrement et passe en revue leurs rôles et responsabilités respectifs.

11 Société ou individu Société ou individu Société ou individu Certificat Secure Server : PremiumSSL Certificat Secure Server : PremiumSSL Wildcard Certificat Secure Server : Intranet SSL - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Contrôle automatique pour s'assurer qu une adresse IP privée ou un nom de serveur interne uniquement soient proposés dans le champ Nom d usage (CN) lors de la demande. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Établir une session SSL/TLS entre le serveur de réseau interne hébergeant le certificat Secure Server et la machine client. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS.

12 Société ou individu Société ou individu Certificat Secure Server : Trial SSL Certificat Secure Server : Elite SSL - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS.

13 Société ou individu Société ou individu Certificat Secure Server : Gold SSL Certificat Secure Server : Platinum SSL - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS.

14 Société ou individu Individu : utilisation non commerciale Certificat Secure Server : Platinum SSL Wildcard Certificat Secure version gratuite - Site Internet de Comodo - Réseau Reseller (Distributeurs) - Réseau Web Host (Hébergeurs) - Réseau Powered SSL EPKI Manager - Site Internet de Comodo Réseau Reseller (Distributeurs) Confirmation du droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale + droit d'utiliser le nom de domaine lors de la demande. On utilise en premier lieu la base de données IdAuthority. Cependant, si la base de données ne retourne pas d'informations de validation suffisantes, l'application peut être validée manuellement. Recherche de l'adresse pour vérifier qu'il s'agit bien d'une adresse distinctive dans la PKI de Comodo. Un challenge automatique de recherche de propriété de l' est effectué dans le cadre du processus de collecte. Établir une session SSL/TLS entre le serveur hébergeant le certificat Secure Server et un client / le visiteur d'un site Internet. Ce protocole vise à authentifier le serveur pour le client et à garantir la confidentialité des données qui transitent durant la session SSL / TLS. Permet au propriétaire du certificat de signer numériquement son et pour les parties utilisatrices, de vérifier un signé numériquement, et de crypter un pour le propriétaire d un certificat. Peut être également utilisé dans le cadre d'un contrôle d'accès à un service Web, ou une validation préalable du propriétaire du certificat n'est pas jugée nécessaire.

15 Individu : représentant d'une organisation Certificat Secure Version Entreprise (Corporate) - EPKI Manager Lors de l'ouverture d'un compte EPKI, le demandeur doit fournir la preuve de son droit à utiliser le nom d organisation spécifié lors de la demande sur la base des informations contenues dans une base de données tierce et/ou sur la base d'une documentation commerciale. Recherche d'une adresse pour vérifier qu'il s'agit bien d'une adresse distinctive sur le compte EPKI Manager. Avant qu'un certificat Corporate Secure puisse être émis, l'entreprise gérant le compte EPKI Manager doit renseigner un nom de domaine avant d'obtenir une quelconque validation. Permet au propriétaire du certificat de signer numériquement son et d'en prouver la paternité et pour les parties utilisatrices, de vérifier un signé numériquement, et de crypter un pour le propriétaire d un certificat. Peut être également utilisé dans le cadre d'un contrôle d'accès à un service Web, ou une validation préalable du propriétaire du certificat est nécessaire. Dans la mesure où l'usage suggéré d'un certificat numérique diffère selon l'application, il est fortement recommandé à l'abonné d'étudier au mieux les exigences inhérentes à cette même application, et ce avant de faire la demande du certificat. 1.8 Hiérarchie de la PKI Comodo Comodo travaille en collaboration avec BeTrusted (www.betrusted.com - un fournisseur habilité par le programme Webtrust des Autorités de Certification de l AICPA/CICA) AICPA/CICA WebTrust Program for Certification Authorities approved security provider) pour les certificats de AC racines. Ce partenariat permet à Comodo d'offrir des certificats numériques de haute sécurité, et ce en bénéficiant du niveau de confiance associé aux certificats de BeTrusted (référencés sous l'appellation GTE CyberTrust Root). La représentation de la PKI de Comodo ci-dessous illustre parfaitement la hiérarchie utilisée Certificats d'évaluation et certificats à court terme émis avant le 23 janvier 2006 GTE CyberTrust Global Root (numéro de série = 01 A3, expiration = 23 février 2006) Comodo Class 3 Security Services CA (numéro de série = B, expiration = 23 février 2006) End Entity SSL / End Entity Secure (numéro de série = x, expiration = 1 mois ou jusqu'à 1 an à partir de la date d'émission) Certificats d 1 an, 2 ans et 3 ans N.B. Les certificats d'une durée de validité d'un an émis avant le 23 février 2005 ont été émis par la racine Comodo expirant en 2006, décrite dans la section GTE CyberTrust Root (numéro de série = 01A5, expiration = 14 août 2018) Comodo Class 3 Security Services CA (numéro de série = A, expiration = 27 août 2012)

16 End Entity SSL / End Entity Secure (numéro de série = x, expiration =1,2 ou 3 ans après la date d'émission) 1.9 L'Autorité de Certification Comodo Dans sa fonction en tant qu'autorité de Certification (AC), la société Comodo fournit des prestations de certification à partir de sa propre PKI. Et dans cette tâche, la société Comodo s'engage à : Faire en sorte que ses prestations soient en conformité avec la DPC (ou avec toute pratique commerciale stipulée par une autre AC), entendu que les présentes sont susceptibles d'être modifiées de temps en temps par amendements ; amendements publiés dans le répertoire de Comodo à l'adresse (www.comodoqroup.com/repository). Émettre et publier des certificats dans les délais impartis, conformément aux délais d'émission définis dans la présente DPC. À réception d'une demande valable visant à révoquer un certificat, demande effectuée par une personne habilitée à faire une demande de révocation et utilisant les méthodes de révocation spécifiée dans la DPC, révoquer un certificat émis et utilisé dans le cadre de la PKI de Comodo. Publier régulièrement les LCR, conformément à la politique de certification applicable et en conformité avec les articles des présentes. Distribuer les certificats émis en accord avec les méthodes décrites dans les présentes. Mettre à jour les LCR dans les délais impartis et conformément à la DPC. Notifier les abonnés par , de l'expiration imminente de leur certificat émis par Comodo (pour la période spécifiée dans les présentes) Les Autorités d Enregistrement de Comodo La société Comodo a mis en place l'infrastructure nécessairement sécurisée visant à administrer dans son intégralité le cycle de vie des certificats numériques au sein de son PKI. À travers un réseau d'autorités d'enregistrement (AE), Comodo met également a disposition de ses abonnés, des prestations faisant appel aux différents services proposés par les autorités de certification. Ainsi, les AE sont chargées de : Accepter, évaluer, approuver ou rejeter l'enregistrement de demandes de certificat. Vérifier l'exactitude et l'authenticité des informations fournies par l'abonné lors de la demande, conformément aux instructions de validation spécifiées par la société Comodo. Utiliser des documents officiels ou notariés, ou tout autre document indiqué pour évaluer la demande d'un abonné. Vérifier l'exactitude et l'authenticité des informations fournies par l'abonné lors de la procédure de refabrication ou de renouvellement, conformément aux instructions de validation spécifiées par la société Comodo. Les AE de Comodo fonctionnent localement, dans leur propre contexte de partenariat géographique ou professionnel sur approbation et autorisation de la société Comodo, conformément aux pratiques et procédures spécifiées par la société Comodo. La société Comodo a mis son réseau d Autorités d Enregistrement à disposition également de ses partenaires dans le cadre des programmes de distribution Hébergeur Web Host Reseller, Enterprise Public Key Infrastructure (EPKI) Manager et ses programmes Powered SSL. Après avoir reçu la validation leur permettant d adhérer aux programmes qui les intéressent, les partenaires Web Host Reseller, EPKI Manager ainsi que les partenaires du programme Powered SSL sont habilités à agir en tant qu AE pour le compte de la société Comodo. Les AE sont astreintes à opérer dans les limites des instructions de validation définies et transmises par Comodo aux AE dès leur adhésion aux programmes Programme de partenariat distributeur La société Comodo a mis en place un réseau de partenaires distributeurs. Par le biais de celui-ci, les partenaires en ayant reçu l'autorisation ont la possibilité d intégrer les certificats numériques Comodo dans leur portefeuille de produits. Ces partenaires distributeurs ont la responsabilité de référer leurs clients intéressés par des certificats numériques à Comodo, qui détient un contrôle total sur tout le cycle de vie du processus de certification, à savoir la demande, l'émission, le renouvellement et la révocation.

17 Du fait de la nature même du programme, les distributeurs doivent auparavant autoriser les commandes en attente des clients via leur compte distributeur, puis Comodo effectue les recherches nécessaires à la validation de ces commandes de certificat. Les partenaires distributeurs se doivent tous, sans exception, de fournir les preuves de leur statut d'entreprise (se référer à la section 4.3 pour les exemples des documents requis). En outre, ils doivent, avant de pouvoir bénéficier des options du programme, signer un contrat de partenariat distributeur avec Comodo Programme de Partenariat Hébergeur Web Host Reseller Le programme de Partenariat Hébergeur Web Host Reseller permet à des organisations fournissant des prestations d'hébergement de gérer le cycle de vie des certificats pour le compte des clients qu ils hébergent. Ces partenaires ont la possibilité d'initialiser une demande de certificat Secure Server pour le compte de leurs clients. Par le biais d'un «frontal» appelé également «Zone d administration», le partenaire Hébergeur Web Host Reseller bénéficie des fonctions propres à une AE, à savoir, entre autres mais non limitée à celleci, la possibilité d'émettre des certificats Secure Server. Le Distributeur Hébergeur Web Host doit adhérer aux processus de validation spécifiés dans les instructions de validation qui lui sont présentées par Comodo dans le cadre du contrat. Le Partenaire Hébergeur se doit de diriger le processus de validation conformément à ces instructions. Il s'engage par le biais du processus en ligne (en tiquant la case à cocher intitulée «Cette demande a été validée par nous de manière satisfaisante» lors d'une demande de certificat) à ce que, avant d'émettre un certificat, les mesures de validation adéquates aient été prises. Les partenaires hébergeurs Web Host Reseller se doivent tous, sans exception, de fournir les preuves de leur statut d'entreprise (se référer à la section 4.3 pour les exemples des documents requis). En outre, ils doivent, avant de pouvoir bénéficier des options du programme, signer un contrat de partenariat distributeur avec Comodo Titulaires d un compte EPKI Manager EPKI Manager de Comodo est un service d'infrastructures à clé publique en entreprise entièrement externalisé, qui permet aux titulaires d'un compte EPKI Manager de maîtriser le processus de certification sur l'ensemble de son cycle de vie, à savoir : demande, émission, renouvellement et révocation. Ce service s'applique exclusivement aux certificats à l'intention des serveurs d'entreprise, intranets, extranets, partenaires commerciaux et périphériques matériels. Par le biais d'un «frontal» appelé également «Zone d administration», le détenteur d'un compte administrateur EPKI bénéficie des fonctions propres à une AE, à savoir, entre autres mais non limitée à celle-ci, la possibilité d'émettre des certificats Secure Server et des certificats Corporate Secure . Le détenteur du compte administrateur de l EPKI ne peut émettre des certificats qu à l'intention des entreprises légitimes et de leurs représentants : noms de domaine (serveurs), intranets, extranets, partenaires commerciaux, employés et périphériques matériels Partenaires Powered SSL La société Comodo a mis en place le programme Powered SSL, constitué d'un réseau international d'organisations habilitées partageant la politique et les pratiques de Comodo et usant d'une dénomination commerciale appropriée pour émettre des certificats Secure Server sous leur propre dénomination à l'intention des individus et des entreprises. La société Comodo maîtrise tous les aspects du cycle de vie des certificats, y compris mais non limité à ces éléments, la validation, l'émission, le renouvellement et la révocation des certificats Powered SSL. À noter que les certificats émis ont un profil de certificat particulier, amendé de manière à refléter leur statut spécifique de certificat Powered SSL à l'intention des parties utilisatrices (le client final en l'occurrence). Par le biais d'un «frontal» appelé également «Zone d administration», le partenaire Powered SSL bénéficie de toutes les fonctionnalités propres à une AE et utilisées par le partenaire Hébergeur Web Host Reseller ou les options classiques d'administration de compte du Distributeur Reseller. En assumant le rôle d'un partenaire Hébergeur Web Host Reseller, le partenaire Powered SSL s'engage à appliquer les processus de validation spécifiés dans les instructions de validation qui lui sont présentées par Comodo dans le cadre du contrat. Le partenaire Powered SSL se doit de diriger le processus de validation conformément à ces instructions. Il s'engage par le biais du processus en ligne (en tiquant la case à cocher intitulée «Cette demande a été validée par nous de manière satisfaisante» lors d'une demande de certificat) à ce que, avant d'émettre un certificat, les mesures de validation adéquates aient

18 été prises. En même temps, le partenaire Powered SSL peut sous-traiter toutes les opérations normalement attribuées à une AE à Comodo. Les partenaires Powered SSL se doivent tous, sans exception, de fournir les preuves de leur statut d'entreprise (se référer à la section pour les exemples des documents requis). En outre, ils doivent, avant de pouvoir bénéficier des options du programme, signer un contrat de partenariat Powered SSL avec Comodo Les abonnés Les abonnés aux services Comodo sont des individus ou des entreprises qui utilisent la PKI pour tout ce qui concerne leurs communications et transactions prises en charge par Comodo. Les abonnés sont clairement identifiés dans le certificat. Ils détiennent la clé privée correspondante à la clé publique spécifiée dans le certificat. Avant une quelconque vérification d'identité et l'émission dudit certificat, l'abonné possède le statut de demandeur des services de Comodo Les parties utilisatrices Les parties utilisatrices utilisent les services de la PKI pour tout ce qui concerne les certificats Comodo. Ils se fient raisonnablement à ces mêmes certificats et/ou signatures numériques, sur la base de la comparaison par rapport à une clé publique figurant sur le certificat de l'abonné. Pour vérifier la validité d'un certificat numérique et avant de pouvoir se fier aux informations figurant sur celui-ci, les parties utilisatrices doivent se référer à la Liste des Certificats Révoqués (LCR) pour vérifier que le certificat n'a pas été révoqué par Comodo. L URL de la LCR est indiquée sur le certificat. 2 Technologie Cette section aborde certains aspects technologiques des services de PKI et de l'infrastructure de Comodo. 2.1 L'infrastructure de l AC Comodo Pour fournir ses services de certification, l'infrastructure de l'ac Comodo repose sur des systèmes d'une extrême fiabilité. Par système d'une extrême fiabilité, nous entendons du matériel informatique, du logiciel et des procédures capables d'apporter une résilience acceptable face aux risques de sécurité, qui fournissent un niveau raisonnable de disponibilité, de fiabilité et de fonctionnement et qui soient en conformité avec la politique de sécurité mise en vigueur Récupération & protection des clés de signature d une AC racine La protection des paires de clés de signature de l AC racine se fait à l aide d'un coprocesseur cryptographique IBM 4578, certifié conforme à la norme FIPS Level 4 pour la génération, le stockage et l'utilisation des clés cryptographiques. Les clés de signature, générées par le coprocesseur, sont ainsi cryptées à 2048 bits. Numéro CA Description Utilisation Durée de vie Taille 2 Certificat principal public de classe 1 émis par l AE Certificat racine auto-signé pour les certificats intermédiaires de Classe 1 20 ans 2048

19 3 Certificat principal public de classe 2 émis par l AE 4 Certificat principal public de classe 3 émis par l AE 5 Certificat principal public de classe 4 émis par l AE 6 Certificat intermédiaire TTB Comodo de classe 1 émis par l AE 7 Certificat intermédiaire Comodo TTB/Verification Engine de classe 3 émis par l AE 8 Certificat Comodo de classe 1 pour abonné seul émis par l AE Personne non validée 9 Certificat Secure Server de classe 3 Comodo émis par l AE 10 Certificat Comodo de classe 3 émis par l AE pour les Software Developer (développeurs) 11 Certificat 'Global Sign' de classe 3 émis par l AE pour les prestations de sécurité Certificat racine auto-signé pour les certificats intermédiaires de Classe 2 (n est pas actuellement proposé à la vente) Certificat racine auto-signé pour les certificats intermédiaires de classe 3 Certificat racine auto-signé pour les certificats intermédiaires de Classe 4 (n est pas actuellement proposé à la vente) Certificat intermédiaire pour les certificats émis avec validation IdAuthority Certificat intermédiaire pour les certificats IdAuthority Premium, Card Payment & Verification Engine Certificat intermédiaire pour les certificats de classe 1 Certificat intermédiaire pour les certificats SSL (n est pas actuellement proposé à la vente) Certificat intermédiaire pour les certificats Signature de code (n est pas actuellement proposé à la vente) Certificat intermédiaire pour les certificats SSL 20 ans ans ans ans ans ans ans ans 2048 Jusqu au 28 janvier

20 11 Certificat 'BeTrusted' de classe 3 émis par l AE pour les prestations de sécurité (2018) 11 Certificat 'BeTrusted' de classe 3 émis par l AE pour les prestations de sécurité (2006) Certificat intermédiaire pour les signatures de code Certificat intermédiaire pour les certificats SSL et les certificats de classes 1 & 3 12 Plugin de livraison garantie Comodo de l AE Certificat intermédiaire pour les certificats «Plugin de livraison garantie» (n est pas actuellement proposé à la vente) 13 Certified Delivery (Livraison garantie) Manager de Comodo émis par l AE 14 Certified Delivery (Livraison garantie) Authority de Comodo émis par l AE Certificat intermédiaire pour les certificats «Certified Delivery Manager» (n est pas actuellement proposé à la vente) Certificat intermédiaire pour les certificats «Certified Delivery Authority» (n est pas actuellement proposé à la vente) 15 Licences Comodo émis par l AE Certificat racine autosigné pour les certificats licences de Comodo 16 Services Certificats AAA Certificat racine auto-signé pour l émission des certificats SSL 17 Services Certificats Secure Certificat racine auto-signé pour l émission des certificats SSL 18 Services Certificats de confiance Certificat racine auto-signé pour les certificats SSL 23 Certificat 'BeTrusted' signé par Comodo et émis par une AE au Japon Certificat intermédiaire pour les certificats SSL Jusqu au 27 août 2012 Jusqu au 23 février ans ans ans ans 2048 jusqu au 31 décembre 2028 jusqu au 31 décembre 2028 jusqu au 31 décembre 2028 jusqu au 27 août

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.2 du 5 février 2007 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dansle présent document (la «Garantie de la Partie

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

POLITIQUE DE CERTIFICATION ICP NOTARIUS

POLITIQUE DE CERTIFICATION ICP NOTARIUS POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : 2.16. 124.113550 Date d entrée en vigueur : 26 mai 2015 2015 Notarius inc. page 1 sur 27 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES...

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Sujet : Politique de Certification de l'ac KEYNECTIS SSL Numéro de version : 1.2 Nombre

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

ENTRUST.NET. Énoncé de pratiques de certification pour serveurs Web SSL. Copyright Entrust.net Inc., 1999-2002. Tous droits réservés.

ENTRUST.NET. Énoncé de pratiques de certification pour serveurs Web SSL. Copyright Entrust.net Inc., 1999-2002. Tous droits réservés. ENTRUST.NET Énoncé de pratiques de certification pour serveurs Web SSL Version: 2.02 1 er janvier 2002 Copyright Entrust.net Inc., 1999-2002. Tous droits réservés. Versions antérieures Version Date Changements

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 Politique de Certification PC AC KEYNECTIS SSL Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 PC AC KEYNECTIS SSL Version du document : 1.3 Nombre total de pages : Statut du document : Projet

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC 2015 Notarius inc. Version du document : 4.5 OID : 2.16.124.113550 Date d entrée en vigueur : 16 juillet 2015 page 1 sur 37 TABLE DES MATIÈRES

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com

Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com 1 sur 5 Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com Préambule Le présent document a pour objet de présenter les services proposés par la société PIX IN THE CITY SARL

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

DCS" POLITIQUE DE CERTIFICATION

DCS POLITIQUE DE CERTIFICATION Autorité de Certification "Renault Sub DCS" POLITIQUE DE CERTIFICATION Date : 20/06/02 Version : 1.02 Réf. : Politique de Certification Renault Sub DCS 1.02 Sommaire : 1 PRESENTATION GENERALE DE LA PC-DCS

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants)

Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants) Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants) Informations légales Ce site est publié par PSYA dont le siège social est situé au 69, rue La Fayette 75009 Paris

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL Politique de Certification AC MACHINES DKB SOLUTIONS Certificats SSL SOMMAIRE 1 INTRODUCTION 10 1.1 Présentation générale... 10 1.2 Identification du document... 10 1.3 Entités intervenant dans l IGC...

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 10/03/2015 OpenTrust_DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.4 OPENTRUST- Nom commercial de la société

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

NBBCertificatePolicy 1.0. 21 Octobre 2002

NBBCertificatePolicy 1.0. 21 Octobre 2002 NBBCertificatePolicy 1.0 21 Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures,

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008

CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008 CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008 PREAMBULE Les conditions générales de vente Particuliers (ci-après dénommées «CGV») s'appliquent à toutes les ventes réalisées par la société

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus PC CERTIGREFFE POLITIQUE DE CERTIFICATION de l Autorité de Certification AC Certigreffe Classe 3Plus En support aux Services de Certification de classe 3+ ------------------------------------------- Version

Plus en détail

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Traduction : Julien MORLIERE Mai 2005 Infrastructure Internet X.509 à clé publique Protocoles opérationnels:

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Politique de Certification des AC Cachet serveur RGS et ETSI

Politique de Certification des AC Cachet serveur RGS et ETSI Politique de Certification Politique de Certification des AC Cachet serveur RGS et ETSI OpenTrust 03/04/2015 OpenTrust_DMS_PC Cachet serveur RGS et ETSI V 1.4 OPENTRUST- Nom commercial de la société KEYNECTIS

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

Accord relatif au Programme Développeurs et Partenaires Solutions HP

Accord relatif au Programme Développeurs et Partenaires Solutions HP Accord relatif au Programme Développeurs et Partenaires Solutions HP Entre Le Partenaire Solution ci-après désigné "Partenaire Solution" et HEWLETT-PACKARD GmbH DSPP Herrenberger Straße 140 71034 Böblingen

Plus en détail

CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK 20150522-FR

CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK 20150522-FR CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK -FR 1. Informations générales et acceptation 1.1. Le Site et son éditeur Le site http://www.checkatwork.be et ses sous-domaines (ci-après le «Site») est

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 19 Internet Information Services (v.5) Partie

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail