POLITIQUE DE CERTIFICATION AUTORITÉ DE CERTIFICATION SFR CERTIFICAT CLIENT

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE DE CERTIFICATION AUTORITÉ DE CERTIFICATION SFR CERTIFICAT CLIENT"

Transcription

1 POLITIQUE DE CERTIFICATION AUTORITÉ DE CERTIFICATION SFR CERTIFICAT CLIENT Mai 2011 PUBLIC 1/67

2 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification /2011 Christian Bouvier Création du document Mai 2011 PUBLIC 2/67

3 Table des matières 1 Introduction Présentation générale de la politique de certification Identification de la P.C Les entités intervenant dans l I.G.C Usages des certificats D oma ine s d uti lisa tio n applica ble s D oma ine s d u ti lisa tio n in terdits Gestion de la P.C Entité gé rant la P.C P oint d e con ta ct Entité dé terminant la con formi té d une D.P.C. { la P.C P rocédures d approba tio n de la confo rmi té de la D.P.C Abréviations et définitions Liste des abrévia tion s D é finitio ns Responsabilités concernant la mise à disposition des informations devant être publiées Entités chargées de la mise à disposition des info rmations Les info r ma ti ons devant ê tre pub liées P ub lica tio n de la L.C.R D é lais e t fréque n ces de pub lica tio n Fréque nce de pub lica tio n d u certifi cat d A.C Fréque nce de pub lica tio n d e la L. C.R Fréque nce de pub lica tio n d e la L.A.R Con trô les d accès a ux inf orma tion s pub liées Identification et authentification Nommage Type de no ms Nécessi té d u ti lisa tio n de noms e xp lici te s Anonymisa tion ou p seud onymi que d e s uti li sate ur s de certifica t s R è gles d interpré tati on d e s différentes fo rme s de nom U nici té des no ms Identifica tion, a ut he n tifi catio n et rô le des ma r que s déposées Validation initiale de l identité Méthode pour pro uve r la p osse ss ion de la clé pri v é e Valida tio n de l identi té de l organisme Valida tio n de l identi té d un indiv idu Informa tion s non vé rifié e s de l uti li sate ur de ce rtificat Valida tio n de l auto ri té du d e ma nde ur Cri tère s d inte ropérabili t é Identification et validation d une demand e de renouvellement des clés Mai 2011 PUBLIC 3/67

4 3.3.1 Identifica tion e t va lidati on pour un reno uvelle me nt co ura nt Identifica tion e t va lidati on pour un reno uvelle me nt a p rè s révoca tio n Identifica tion e t va lidati on d une dema nde de révocati on Exigences Opérationnelles sur le cycle de vie des certificats Demande de certificat Origi ne d une de ma nde de certif ica t P rocessus e t resp onsa bi li tés pour l éta b lisseme nt d une dema nde Traitement d une demande de certificat Exécution de s proce s su s d identifi cati on et d e va li d a tion de la de ma nde Accep tati on ou reje t d e l a d e ma nde D urée d éta bli s seme n t d u certif ica t Délivrance du certificat Acti ons de l A.C. conce rn a nt la dé livra nce du certi ficat Notif ica tion par l A.C. d e la déliv rance d u certifi ca t { l ut ilisa teur Acceptation du certificat D é ma rc he d a ccep ta tion d u certifi cat P ub lica tio n du ce rti fica t Usages de la bi-clé et du certificat Renouvellement d un certificat Délivrance d un nouveau certificat suite { changement de la bi -clé Causes poss ib les de cha n geme n t d u ne bi-clé Origi ne d une de ma nde d un no uvea u certifi cat P rocédure de traite me n t d une dema nde d un no uv e a u certifi cat Notif ica tion { l uti li sate u r de l éta bli s seme n t d u n ouvea u certifi cat D é ma rc he d a ccep ta tion d u no uveau certifica t P ub lica tio n du no uvea u c e rtifi cat Notif ica ti on par l A.C. a u x autre s entité s de la délivrance d u nouveau ce rtif icat Modification du certificat Révocation et suspension des certificats Causes poss ib les de révo catio n Certifica t s d uti lisa te ur s Certifica t s d une comp o s a nte de l I.G. C Origi nes d une dema nde d e révocation Certifica t s d uti lisa te ur Certifica t s d une comp o s a nte de l I.G. C P rocédure de traite me n t d une dema nde de révo ca tion Certifica t s d uti lisa te ur s Certifica t s d une comp o s a nte de l I.G. C D é lai acco rdé { l ut ili sa t e ur de certifi cat p o u r forma l iser la dema nde de révoca tion D é lai de traite me n t p a r l A.C. d u ne dema nde de ré vocation Certifica t s d uti lisa te ur s Certifica t s d une comp o s a nte de l I.G. C Exi gence s de vérifica tio n d e la révoca tion par les d e sti nataires de certifi ca ts Fréque nce d é tabli sse me nt d e la L. C.R D é lai ma xi m um d e p ub lication d e la L.C.R Mai 2011 PUBLIC 4/67

5 4.9.9 D isponi bi lité d'un systè m e d e vérification en ligne d e la révoca tion e t d e l'é tat d e s certifica t s Exi gence s de vérifica tio n e n ligne de la révoca tion d e s certifica t s par le s ut ilisa teurs de ce rti fica ts Autres moyens disp onib l e s d'informa tion su r le s révocati ons Exi gence s spécifiq ue s en cas de co mp ro mi ss ion de la clé privée de l A.C Causes poss ib les d une suspensio n Origi ne d une de ma nde de su spension P rocédure de traite me n t d 'une dema nde de su spension Limite s de la péri ode de su spension d'un certif ica t Fonction d'information sur l'état des certificats Caractéri s tiq ue s opé ratio nnelles D isponi bi lité de la foncti on D ispositifs op tion nels Fin de la relation entre l utilisateur de certificat et l'a.c Séquestre de clé et recouvrement P oli tiq ue e t p rati q ue s de reco uvre me n t p a r séque s tre des clé s P oli tiq ue e t p rati q ue s de reco uvre me n t p a r encap s ula tio n des clés de se s sio n Mesures de sécurité non techniques Mesures de sécurité physique Situa tion géograp hi que e t con s tr uc tion de s si tes Accès phy siq ue Ali me n tatio n électriq ue e t c li ma ti sa tion Vu lné rabi li té aux dégâts d e s eaux P réventio n et p r ote cti on incendie Conse rva tion des su pports Mise hors service des s u pports Sauve gardes ho rs site Mesures de sécurité procédurales R ôles de co nfiance Nombre de pers onnes re qui ses pa r tâche s Identifica tion e t a u t he n ti ficati on pour cha q ue rô le R ôles e xigeant une séparation des a t tri butio ns Mesures de sécurité vis -à-vis du personnel Qua lifi cati ons, co mp é tences et ha bi li ta tion s requi ses P rocédures de vérif ica tio n des anté cédents Exi gence s en ma tière de forma tion ini tiale Exi gence s et fré que nce e n ma t ière de forma t ion contin ue Fréque nce e t sé que n ce d e rota tion entre différe ntes attri butio ns Sanction s en ca s d action s non a uto risée s Exi gence s vis -à-vi s du p e rsonne l d e s prestata ires e xte rnes D ocume n ta tion fo urn ie au p e rs onne l Type d'évène me nts à enregistrer Fréque nce de traite me nt d e s journa ux d'évène me n ts P é riode de conse rvation d e s journa ux d'évène me n ts P rotectio n des jo ur naux d 'évèneme n ts P rocédure de sa uvegarde d e s journa ux d'évène me nts Systè me d e collecte des journa u x d'évèneme nts Notif ica tion de l'enregistreme n t d 'un évèneme n t a u resp onsa ble de l'évène me n t Évalua tion des vulnéra bi li tés Mai 2011 PUBLIC 5/67

6 5.4 Archivage des données Types de donnée s à arc hi ver P é riode de conse rvation d e s arc hives D ossie rs de dema nde d e certifica t P rotectio n des archi ves P rocédure de sa uvegarde d e s arc hives Exi gence s d ho rodata ge des données Systè me d e collecte des a rchives P rocédures de ré cup é rati on et d e vérifi cati on des a rchives Changement de clé d'a.c Reprise suite à compromission et sinistre P rocédures de re mon tée e t d e traite me n t d e s in ci d e nts e t d e s co mp ro missi ons P rocédures de rep rise en cas de corrup tio n des re sso ur ces in forma t iq ue s (ma té riels, lo giciels ou d onnées) P rocédures de rep rise en cas de co mp ro mi ssi on de la clé privée d'une co mp osante Capaci tés de co nti nuité d 'activ ité su ite à un si nistre Fin de vie de l'i.g.c Transfert d a c tivi té ou ce ssa tion d activ ité affecta nt une co mp o sante de l I.G.C Cessati on d activi té affectant l'a. C MESURES DE SECURITE TECHNIQUES Générati on et in s talla tio n de bi clé s Générati on des bi -clés Clé s d A.C Clé s des uti li sa teurs de certifi cats Transmission de la clé privée à son prop riétaire Transmission de la clé publi que { l A.C Transmission de la clé publi que d e l A.C. a u x uti li s a teurs de ce rtif ica ts Ta i lle s des clé s Vérifi cation de la géné ration des para mè t res des b i -clés et d e leur qua l ité Objectif s d'usage de la clé Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques Standa rds e t me su res de sécuri té pour les module s cryp to grap hiq ue s Module s cryp to grap hiq ue s de l'a.c D ispositifs de créa tio n de signa t ure des ut ili sa teurs de certifi cats Con trô le de la clé privée p a r plusie ur s personne s Séque s tre de la clé privé e Copie de seco u rs de la clé privée Arc hivage de la clé privé e Sto cka ge de la clé privée d a ns un mod u le cryp to gr a p hiq ue Méthode d'activa tion de l a clé privée Clé s privée s d'a.c Clé s privée s des uti li sa teur s de certifica t s Méthode de destr uc tion d e s clé s privée s Clé s privée s d'a.c Clé s privée s des uti li sa teur s de certifica t s Niveau d 'éva l ua t ion sé curité d u mod u le cry p to gra p hiq ue Autres aspects de la gestion des bi -clés Arc hivage des clé s publiq ue s D urées de vie de s bi - clé s e t d e s certif ica ts Mai 2011 PUBLIC 6/67

7 6.4 Données d activation D onnées d activa tion correspondan t { la clé privé e d e l A.C D onnées d activa tion correspondant { la clé privé e d e l utilisa te ur de certi ficat Mesures de sécurité des systèmes informatiques Mesures de sécurité liées au développement des systèmes Mesures de sécurité réseau Horodatage / Système de datation PROFILS DES CERTIFICATS Profil des certificats de l A.C Certifica t d e si gna tu re des certifi cats Certifica t d e si gna tu re des L.C.R Certifica t d e si gna tu re des L.A.R Certifica t d e si gna tu re des répon ses O.C. S.P Profils des certificats utilisateurs Profil des L.C.R Audit de conformité Audit de conformité et autres évaluations Fréquences ou circonstances des évaluations Identité et qualification des évaluateurs Relations entre évaluateurs et entités évaluées Sujets couverts par les évaluations Actions prises suite aux conclusions des évaluations Communication des résultats Autres problématiques métiers et légales Tarifs Responsabilité financière Couvertu re par le s assur a nces Autres resso urce s Couvertu re et ga rantie co ncernant le s enti tés ut ili satrice s Confidentialité des données professionnelles P é rimè tre des informa t io ns conf identielles Informa tion s hors du p é r imè tre des inf orma ti ons confiden tie lle s R e sponsa bi lité s en te rme d e p rotection de s information s conf identielles Protection des données personnelles P oli tiq ue d e p ro tection d e s données personne l les Informa tion s à cara ctè re personne l Informa tion s à cara ctè re non perso nnel R e sponsa bi lité en terme s d e p rotection de s donné e s perso nnelle s Notif ica tion e t con sente me n t d 'uti li sati on des données personne lle s Mai 2011 PUBLIC 7/67

8 9.4.6 Condition s de divulga tio n d'informa t ions pe rso nn e lle s aux a uto ri tés jud i ci a ires ou a d m i nistrati ves Autres circonstances de d ivulga tion d'i nforma t io ns pers onne lle s Droits sur la propriété intellectuelle et industrielle Interprétations contractuelles et garanties Autori tés de Ce rtifica tio n Servi ce d'enregi s tre me nt U ti lisa te ur s de certifica t s Autres pa rti cipants Limite de garantie Limite de responsabilité Indemnités Durée et fin anticipée de validité de la P.C D urée de valid ité Fin anticipée de va lidité Effets de la fin de va lidité et cla u ses re s tant a p p li cable s Notifications individuelles et communications entre les participants Amendements à la P.C P rocédures d'a me nde me n ts Mécani sme e t p é riode d'i nforma tio n sur les a me n d e me nts Circ onstances selon le sq ue l le s l' OID doi t ê t re cha ngé Dispositions concernant la résolution de conflits Juridictions compétentes Conformité aux législations et réglementations Accord glo bal Transfert d a c tivi tés Consé que nces d une cla u se non va lide Applica tio n et renoncia ti on Force ma je ure Autres dispositions Mai 2011 PUBLIC 8/67

9 1.1 Présentation générale de la politique de certification La Politique de certification (P.C.) a une grande importance pour établir la confiance à l égard d un certificat. L attention du lecteur est attirée sur le fait que la compréhension de la présente P.C. suppose que le lecteur soit familiarisé avec les notions liées à la technologie des Infrastructures à Clés Publiques. Le présent document constitue la politique de certification de SFR agissant en tant qu Autorité de Certification SFR AC Certificat ci-après dénommée «A.C.», délivrant des certificats de signature et d authentification avec un dispositif de création de signature électronique «simple» dans le cadre des actes de souscription et de gestion des actes dématérialisés en point de vente SFR et des usages sur mobile. Il expose les pratiques appliquées par SFR et par les différentes entités de l I.G.C. pour l émission, la gestion du cycle de vie et de la publication des certificats. La politique de certification a été rédigée selon le document Politique de certification type «Signature», version 2.3, tirée du Référentiel général de sécurité (R.G.S.), version 1.0, et conformément à la norme ETSI TS v1.4.3 du (AFNOR Z ) Identification de la P.C. Le présent document est identifié par l O.I.D n La déclaration des pratiques de certification (D.P.C) est identifiée par l O.I.D n Ces documents sont désignés sous les noms de P.C. «P.C. SFR AC Certificat» et de D.P.C. de «D.P.C. SFR AC Certificat» Mai 2011 PUBLIC 9/67

10 1.3 Les entités intervenant dans l I.G.C. Dans le processus de création, de gestion et de publication d un certificat de signature électronique, plusieurs entités interviennent : Autorité de Certification Racine (A.C.R. ou A.C. Root) Une relation de confiance hiérarchique peut lier des A.C. successives. Une Autorité est alors à la base de toutes les A.C., on l appelle «Autorité de Certification Racine». Elle est prise comme référence par la communauté d utilisateurs des certificats émis par ces A.C. Autorité de certification (A.C.) L'Autorité de Certification crée les certificats pour chaque demandeur en respectant le processus de certification (après vérification par l Autorité d Enregistrement de la demande de certificat et des données propres à chaque demandeur). L'Autorité de Certification réalise les révocations, elle met à jour et publie une liste de certificats révoqués. L Autorité de Certification est responsable de la publication des certificats qu elle génère. Elle est aussi responsable de la validité des certificats qu'elle émet dans le cadre du respect des conditions de révocation. SFR intervenant en qualité d A.C. peut déléguer tout ou partie de ses services, en fonction de sa P.C., à différents acteurs tels qu une autorité d enregistrement. Autorité d enregistrement (A.E.) L Autorité d'enregistrement est l interface entre le demandeur de certificat et l Autorité de Certification. Elle vérifie les données propres au demandeur de certificat ainsi que le respect des contraintes liées { l usage d un certificat, conformément { la Politique de Certification. Elle transmet ensuite ces données { l Autorité de Certification qui génère le certificat. L A.E. agit conformément à la politique de certification et aux pratiques de certification définies par l A.C. Cette mission sera assurée par les distributeurs agréés pour la mise en place de la dématérialisation des actes en point de vente. Opérateur d autorité d enregistrement (O.E) L opérateur d autorité d enregistrement est un salarié du distributeur agréé en charge de l accueil des clients, de la commercialisation des produits et des opérations de contractualisation Mai 2011 PUBLIC 10/67

11 Opérateur de Certification (O.C.) L'Opérateur de Certification (O.C.) assure la fourniture et la gestion du cycle de vie des certificats. Il met en œuvre une plate-forme opérationnelle, fonctionnelle, sécurisée, dans le respect des exigences énoncées dans la présente Politique de Certification (P.C.) et dont les modalités sont détaillées dans la Déclaration des Pratiques de Certification (D.P.C.). Utilisateur de certificat Toute personne physique majeure qui utilise un certificat et un dispositif de création de signature pour la mise en œuvre de sa clé privée. Il agit pour son propre compte. Le certificat ne lui est pas remis. 1.4 Usages des certificats Domaines d utilisation applicables L Autorité de Certification SFR AC Certificat distribue des certificats électroniques aux clients de SFR afin de leur permettre de signer électroniquement tout type de document et, en particulier, tout acte de souscription et de gestion dématérialisés en point de vente ou sur mobile. L utilisation de ces certificats est réservée aux clients de SFR. Les domaines d utilisation qui ne sont pas spécifiés sont interdits Domaines d utilisation interdits 1.5 Gestion de la P.C Entité gérant la P.C LA SOCIÉTÉ FRANÇAISE DU RADIOTÉLÉPHONE (SFR) est responsable de cette P.C. Ci-après dénommée «SFR». LA SOCIÉTÉ FRANÇAISE DU RADIOTÉLÉPHONE (SFR) 42, avenue de Friedland Paris Mai 2011 PUBLIC 11/67

12 1.5.2 Point de contact Toute demande relative à la politique de certification doit être adressée au Responsable de l A.C { la Direction de la Fraude et de la Sécurité de l Information de SFR. Ses coordonnées sont : SFR Direction Fraude et Sécurité de l Information 1, place Carpeaux Paris La Défense cedex Entité déterminant la conformité d une D.P.C. à la P.C. L autorité de certification a la responsabilité du bon fonctionnement des composants de l I.G.C. conformément aux dispositions énoncées dans le présent document. Le responsable de l A.C. effectuera donc en ce sens des contrôles réguliers de conformité et de bon fonctionnement des composantes de cette I.G.C Procédures d approbation de la conformité de la D.P.C. Seules les personnes habilitées de SFR sont en mesure de demander la conformité de la D.P.C. à la P.C. par l'intermédiaire d'experts sécurité indépendants spécialisés dans le domaine des Infrastructures de Gestion de Clés. 1.6 Abréviations et définitions Liste des abréviations Abréviations A.C. A.E. CGU CRL D.P.C. Signification Autorité de Certification Autorité d Enregistrement Conditions Générales d Utilisation Certificate Revocation List Déclaration des Pratiques de Certification Mai 2011 PUBLIC 12/67

13 Abréviations HSM HTTP I.G.C. L.C.R. LDAP NAT O.S.C. OTA PIN PKI P.C. PUK R.G.S. SIM SMS SSCD URL Signification Hardware Security Module Hyper Text Transfer Protocol Infrastructure à Gestion de Clés Liste de Certificats Révoqués Light-weight Directory Access Protocol Network Address Translation Opérateur de Services de Certification Over The Air Personal Identification Number Public Key Infrastructure Politique de Certification Personal Unlocking Key Référentiel Général de Sécurité Subscriber Identity Module Short Message Service Secure Signature-Creation Device Uniform Resource Locator Définitions Le symbole (*) signifie que le terme est défini dans ce paragraphe. Il est utilisé dans le reste du document lorsqu il est important de renvoyer { la définition du terme employé. Application utilisatrice : désigne un service applicatif exploitant les certificats émis par l Autorité de Certification pour des besoins de signature de l utilisateur de certificat. Autorité d'horodatage : Autorité responsable de la gestion d un service d horodatage. Infrastructure de gestion de clés (I.G.C.) : Ensemble de composantes, fonctions et procédures dédiées à la gestion de clés cryptographiques et de leurs certificats utilisés par des services de confiance. Une I.G.C. peut être composée d'une autorité de certification, d'un opérateur de certification, d'une autorité d enregistrement centralisée Mai 2011 PUBLIC 13/67

14 et/ou locale, de mandataires de certification, d'une entité d'archivage, d'une entité de publication, etc. Autorité de certification (A.C.) : désigne l autorité responsable des certificats* émis et signés en son nom conformément aux règles définies dans la politique de certification et la déclaration des pratiques de certification associée. Autorité d enregistrement (A.E.) : désigne l autorité qui vérifie, conformément { la politique de certification, les données propres au demandeur de certificat ou à l utilisateur de certificat. Bi-clé : désigne un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire { la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. Certificat électronique : Fichier électronique attestant qu une bi-clé appartient à la personne physique ou morale ou à l'élément matériel ou logiciel identifié, directement dans le certificat. Il est délivré par une Autorité de Certification. En signant le certificat, l A.C. valide le lien entre l'identité de la personne physique ou morale ou l'élément matériel ou logiciel et la bi-clé. Le certificat est valide pendant une durée donnée précisée dans celui-ci. Dans le cadre de la présente P.C., le terme "certificat électronique" désigne uniquement un certificat délivré à une personne physique et portant sur une biclé de signature, sauf mention explicite contraire (certificat d'a.c., certificat d'une composante, ). Composante : Plate-forme opérée par une entité et constituée d au moins un poste informatique, une application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l I.G.C. Déclaration des pratiques de certification (D.P.C.) : Une D.P.C. identifie les pratiques (organisation, procédures opérationnelles, moyens techniques et humains) que l'a.c. applique dans le cadre de la fourniture de ses services de certification électronique aux usagers et en conformité avec la ou les politiques de certification qu'elle s'est engagée à respecter. Dispositif de création de signature : Il s'agit du dispositif matériel ou logiciel utilisé par l utilisateur de certificat pour stocker et mettre en œuvre sa clé privée de signature (ex : Carte SIM). Entité : Désigne une autorité administrative ou une entreprise au sens le plus large, c'est-à-dire également les personnes morales de droit privé de type associations Mai 2011 PUBLIC 14/67

15 Politique de certification (P.C.) : Ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une A.C. se conforme dans la mise en place et la fourniture de ses prestations et indiquant l'applicabilité d'un certificat à une communauté particulière et/ou à une classe d'applications avec des exigences de sécurité communes. Une P.C. peut également, si nécessaire, identifier les obligations et exigences portant sur les différents intervenants, notamment les utilisateurs de certificats. Politique de signature : Ensemble de règles pour la création et la validation d'une signature électronique vis-à-vis desquelles la signature peut être déterminée comme valide. Utilisateur de certificat : Toute personne physique majeure qui utilise un certificat et un dispositif de création de signature pour la mise en œuvre de sa clé privée. Il agit pour son propre compte. Le certificat ne lui est pas remis. La notion de personne majeure pourra éventuellement évoluée, à la cible on pourra accepter aussi les mineurs émancipés Mai 2011 PUBLIC 15/67

16 2 2.1 Entités chargées de la mise à disposition des informations L A.C. a mis en œuvre au sein de son I.G.C. une fonction de publication et une fonction d information sur l état des certificats. Entité chargée de la publication des certificats : Direction Commerciale de SFR Entité chargée de l information sur l état des certificats : (sans objet : fonction non mise en œuvre) L A.C. s engage { publier les informations suivantes : Les informations devant être publiées la présente politique de certification et celle de l A.C. «SFR Public AC Racine» la liste des certificats révoqués la liste des certificats de l A.C. et les certificats de la hiérarchie des A.C. les parties publiques de la Déclaration des pratiques de certification de l A.C. «SFR AC Certificat» les Conditions générales d utilisation et les informations nécessaires pour permettre aux utilisateurs d accéder au portail de gestion de leur certificat Tous ces documents sont accessibles gratuitement sur le site Publication de la L.C.R. La liste des certificats révoqués (L.C.R.) est publiée sur { l adresse suivante : Mai 2011 PUBLIC 16/67

17 La liste des autorités révoquées (L.A.R.) est publiée sur les annuaires LDAP suivants : (sans objet) Délais et fréquences de publication Les informations liées { l I.G.C. (nouvelle version de la P.C., formulaires, etc.) doivent être publiées dès que nécessaire afin que soit assurée à tout moment la cohérence entre les informations publiées et les engagements, moyens et procédures effectifs de l A.C. Les systèmes publiant les informations liées { l I.G.C. ont une disponibilité de 99,99 % (contractuellement) (minimum requis : les Jours ouvrés). Les certificats d A.C. doivent être diffusés préalablement à toute diffusion de certificats de porteurs ou de L.C.R. correspondants. Les systèmes publiant les certificats d A.C. et les L.C.R. ont une disponibilité de 99,99 % (contractuellement) (minimum requis de 24 heures sur 24 et 7 jours sur 7). Les délais et fréquences de publication des informations d état des certificats ainsi que les exigences de disponibilité des systèmes les publiant sont décrites en Fréquence de publication du certificat d A.C. Le certificat d A.C. est diffusé dans un délai maximum de 24 heures { l issue de sa génération Fréquence de publication de la L.C.R. L A.C. publie sa L.C.R. { la fréquence suivante : une fois par jour (en pratique, toutes les 12 heures) La liste des autorités révoquées est publiée (sans objet) Fréquence de publication de la L.A.R Mai 2011 PUBLIC 17/67

18 2.1.4 Contrôles d accès aux informations publiées L'accès en modification aux systèmes de publication des informations d états des certificats (ajout, suppression, modification des informations publiées) est strictement limité aux fonctions internes habilitées de l'i.g.c. { travers un contrôle d accès fort Mai 2011 PUBLIC 18/67

19 3 3.1 Nommage Type de noms Les noms utilisés doivent être conformes aux spécifications de la norme X.500. Dans chaque certificat X509v3 l'a.c. émettrice (issuer) et l utilisateur de certificat (subject) sont identifiés par un «Distinguished Name» (DN) de type X.501 dont le format exact est précisé dans la D.P.C. décrivant le profil des certificats Nécessité d utilisation de noms explicites Les noms choisis pour désigner les utilisateurs de certificats doivent être explicites. Le DN de l utilisateur de certificat est construit à partir du nom, prénom de son état civil tel qu ils sont portés sur les pièces justificatives présentées { l A.E. et lues par le Terminal. L utilisation d un pseudonyme n est pas autorisée. Le certificat délivré par l A.C. SFR AC Certificat ne peut en aucun cas être anonyme Anonymisation ou pseudonymique des utilisateurs de certificats L utilisation d un pseudonyme n est pas autorisée dans le certificat Règles d interprétation des différentes formes de nom Seul le nom patronymique lu par le Terminal à partir de la piste MRZ est reconnu, dans la limite de 25 caractères Unicité des noms L'unicité d'un certificat est établie par le numéro de série, au sein de l'autorité de Certification. L'unicité du DN est elle-même garantie par l'unicité des informations permettant de construire le DN : nom et du prénom de l utilisateur de certificat le numéro de titulaire du client Mai 2011 PUBLIC 19/67

20 3.1.6 Identification, authentification et rôle des marques déposées Sans objet. Aucun nom de marque n est présent dans le nom d utilisateur inscrit dans le certificat. 3.2 Validation initiale de l identité La validité de l enregistrement du demandeur est réalisée auprès de l A.E Méthode pour prouver la possession de la clé privée L utilisateur de certificat ne génère pas sa bi-clé. Celle-ci est générée par la carte SIM qui lui sera remise à la fin du processus de contractualisation Validation de l identité de l organisme Sans objet. Le certificat est délivré uniquement à des personnes physiques Validation de l identité d un individu Ce chapitre ne concerne que l enregistrement d un demandeur à titre particulier. Le demandeur doit se présenter en personne auprès de l A.E. afin de procéder à la procédure de demande de certificat. L A.E., par l intermédiaire des opérateurs A.E., assure les procédures d identification et de vérification des identités sur la base des pièces justificatives remises en face à face. L authentification de l identité d un demandeur est basée sur les éléments suivants : nom patronymique ; prénom ; date de naissance ; pièce d identité officielle valide (avec photo) comportant une piste MRZ (Machine Readable Zone) telle que : o Carte d'identité Nationale avec piste MRZ o Carte de séjour avec piste MRZ o Passeport avec piste MRZ Les données lues sur les pièces présentées, l horodatage, l adresse IP de le Terminal ainsi que les éléments biométriques (vitesse et pression) de la signature digitale manuscrite, le fichier PDF de la demande de certificat constituent le dossier d enregistrement ; ce dossier est conservé en numérique par l A.C Mai 2011 PUBLIC 20/67

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PUBLIÉ

Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PUBLIÉ PC Signature Certificats Qualifiés Format RFC 3647 Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PC REAL Référence du document : OBJ/PC/ACR/000100 Statut du

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A8

Référentiel Général de Sécurité. version 1.0. Annexe A8 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A10

Référentiel Général de Sécurité. version 1.0. Annexe A10 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 Date de création 28/05/2007 Date de mise à jour Ce document contient 81 pages Etat du

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation Procédure d habilitation Version 1.1 Page 1/12 Historique des versions Date Version Évolutions du document 17/12/2010 1.0 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent»

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» 1.2.250.1.221.1.4.3.3.2.3.1.1 Publication : 28/11/2013 Vos contacts Pascal Remenieras Tél. : 05 55 12 02 50 Informations

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES OID : 1.2.250.1.152.2.1.X.2 (cf. tableau du chapitre1.2)

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0 PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE (A.C. Racine) Version 1.0 du 13 juin 2011 OID n 1.2.250.1.165.1.1.1.1 1 Diffusion restreinte page 2/82 HISTORIQUE DES

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 Date de création 28/05/2008 Date de mise à jour Ce document contient 79 pages Etat du

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques - 1 - 1 ARTICLE "CONTENU DE LA REPONSE" Chaque pièce

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 2 / 65 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT... 7 I.3. PRESENTATION DU SERVICE ET ENTITES

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.2 Date de création 01/07/2010 Date de

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

Contrat de Souscription CA CertiPro CONDITIONS GENERALES ANNEXE 1 : GUIDE DE SOUSCRIPTION

Contrat de Souscription CA CertiPro CONDITIONS GENERALES ANNEXE 1 : GUIDE DE SOUSCRIPTION Contrat de Souscription CA CertiPro CONDITIONS GENERALES ANNEXE 1 : GUIDE DE SOUSCRIPTION Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous (I) et remplir

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POSTE MAROC BARID ESIGN Type de document POLITIQUE DE CERTIFICATION Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POUR L'AC CLASSE 3 PLACEE SOUS L'AC RACINE BARIDESIGN E-GOV

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES MODÈLE DE CONTRAT PR LES INTERMÉDIAIRES (mars 2014) 1 LE PRÉSENT CONTRAT est conclu ENTRE : La Cour pénale internationale, organisation internationale permanente ayant son siège à l adresse suivante :

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Politique de Certification AC Standard Personnel

Politique de Certification AC Standard Personnel 1.2.250.1. 295.1.1.4.3.1.102.1 Page 1 sur 71 Imprimerie Nationale (INCS) Politique de Certification AC Standard Personnel Programme Plateforme de Gestion des Identités Numériques Document sécurité Mode

Plus en détail

Société Publique Locale Xdemat Politique de signature

Société Publique Locale Xdemat Politique de signature Société Publique Locale Xdemat Politique de signature Date de rédaction 26 avril 2012 Statut du document Approuvé par le directeur de la SPL Identifiant 1.3.6.1.4.1.40075.1.2.1 Version 1.1 Date de validation

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Ces pré-requis techniques sont valables au jour de la souscription et sont susceptibles d évolution.

Ces pré-requis techniques sont valables au jour de la souscription et sont susceptibles d évolution. Fiches version 3.2 au 1 er mars 05 GUIDE DE SOUSCRIPTION Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous (I) et remplir les Fiches Clients détaillées ci-après

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Déclaration d IGC. AC Primaires Universign. Universign Version: 1.0 / Date d entrée en vigueur: 18/07/2012 DISTRIBUTION PUBLIQUE

Déclaration d IGC. AC Primaires Universign. Universign Version: 1.0 / Date d entrée en vigueur: 18/07/2012 DISTRIBUTION PUBLIQUE Déclaration d IGC AC Primaires Universign Universign Version: 1.0 / Date d entrée en vigueur: 18/07/2012 DISTRIBUTION PUBLIQUE Ce Document est la déclaration d IGC des AC Primaires d Universign. Ce document

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques Mise en vigueur le 19/05/2013-1 - Préambule : Les

Plus en détail

Politique de Certification AC Standard Personnel Programme Plateforme de Gestion des Identités Numériques

Politique de Certification AC Standard Personnel Programme Plateforme de Gestion des Identités Numériques Page: 1 sur 66 Imprimerie Nationale (INCS) Politique de Certification AC Standard Personnel Programme Plateforme de Gestion des Identités Numériques Document sécurité Mode de diffusion Statut du document

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Politique de certification PC Root Mediacert V2

Politique de certification PC Root Mediacert V2 Référence du document : Root PC V2 Révision du document : 1.2 Date du document : 24/11/2015 Classification Public Politique de certification PC Root Mediacert V2 PC Root Mediacert V2 Page : 1 / 27 Ce document

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 69 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Administration Entreprise - RGS* Identification (OID) : Authentification et signature : 1.2.250.1.105.21.1.1.0

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

CONDITIONS GENERALES D UTILISATION DU SERVICE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA CONDITIONS GENERALES D UTILISATION DU SERVICE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.13.1 1.0 Août 13 PUBLIC 1/7 Récapitulatif des éditions Version Date Nom du rédacteur Nature de

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet Ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Chapitre Ier : Définitions. Projet

Plus en détail

RÈGLEMENT DE CERTIFICATION

RÈGLEMENT DE CERTIFICATION QSE_DOC_015 V4.0 RÈGLEMENT DE CERTIFICATION Systèmes de management Tél. : 01 41 98 09 49 - Fax : 01 41 98 09 48 certification@socotec.com Sommaire Introduction 1. Déroulé d une prestation de certification

Plus en détail

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 BANQUE POPULAIRE CLICK AND TRUST TVA V2 = ADMINEO Page 1 / 66 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO Page 2 / 66 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT...

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail