POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE DE CERTIFICATION AC RACINE JUSTICE"

Transcription

1 POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable du programme Sécurité ANTS Philippe BOURDIN AMOA Sécurité Validation Nom Fonction Signature Luc FERRAND Directeur de projet nouvelles technologies MJL David CROCHEMORE Fonctionnaire de sécurité des systèmes d'information MJL Cédric SIBEN Directeur adjoint ANTS Approbation Nom Fonction Signature André GARIAZZO Haut fonctionnaire défense et sécurité MJL

2 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 2 REVISION DOCUMENTAIRE Historique du document Date Version Commentaires 22/03/ Création du document 06/04/ Première mise à jour complète 07/05/ Version de travail diffusée au MJL 20/05/ Version de travail diffusée au MJL pour finalisation 01/06/ Version de référence 23/06/ Prise en comptes contributions MJL/SG 15/09/ Mise à jour (version pour signature) SOMMAIRE 1 INTRODUCTION Généralités Nom du Document et Identification Les composantes de l IGC (ACR SP) Autorité de Certification Racine (ACR) Service de Publication (SP) Agence Nationale des Titres Sécurisés (OSC) Porteur Autres participants Utilisateur de Certificat (UC) Utilisation des certificats AC Bi-clés et certificats d AC Utilisation interdite des certificats Application de la politique Organisme responsable de la présente politique Point de contact Personne déterminant la conformité de l implémentation de la présente PC/DPC Procédure d'approbation du présent document Définitions et Acronymes Acronyme Définitions ANNUAIRES ET SERVICES DE PUBLICATION Service de publication Informations publiées Heure et fréquence de publication Contrôle d'accès au service de publication IDENTIFICATION ET AUTHENTIFICATION Nommage Types de noms Certificat d ACR Certificat d AC «en ligne» Utilisation de noms explicites Anonymat ou utilisation de pseudonyme Règles d'interprétations des différentes formes de noms Unicité des noms Reconnaissance, vérification, et rôle des noms de marques déposées Vérification initiale d'identité Preuve de possession de la clé privée... 16

3 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Vérification de l'identité des organisations Vérification de l'identité des personnes Informations non vérifiées Validation du représentant légal Critères de reconnaissance Vérifications aux fins de renouvellement de clés Vérifications aux fins de renouvellement de clés en situation normale Vérifications aux fins de renouvellement de clés après révocation du certificat Vérifications aux fins de révocation EXIGENCES OPERATIONNELLES Types de certificat Origine de la demande de certificat Procédure d'enregistrement et responsabilités Traitement d'une demande de certificat Identification et authentification Approbation ou rejet d'une demande de certificat Durée de traitement d'une demande de certificat Délivrance d'un certificat Actions effectuées par l'ac pendant l'émission d'un certificat d AC Notification de l'émission d'un certificat Acceptation d'un certificat Procédure d'acceptation d'un certificat Publication d'un certificat par l'ac Notification de l'émission d'un certificat par l'ac à d'autres entités Utilisation des bi-clés et des certificats Utilisation des bi-clés et des certificats Utilisation des clés publiques et des certificats par les tierces parties Renouvellement d un certificat Changement de clés (ou certification d'une nouvelle clé publique) Modification d'un certificat Révocation et suspension d'un certificat Motif de révocation d'un certificat Certificat d ACR Certificat d AC «en ligne» Origine d'une demande de révocation Procédure de demande de révocation Délai accordé au porteur pour formuler la demande de révocation Délai de traitement d une révocation Exigences de vérification de révocation pour les tierces parties Fréquences de publication des LAR Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Autres moyens disponibles d'information sur les révocations Exigences spécifiques en cas de compromission de la clé privée Causes possibles d une suspension Origine d une demande de suspension Procédure de traitement d'une demande de suspension Limites de la période de suspension d'un certificat Service d'état des certificats Caractéristiques opérationnelles Disponibilité de la fonction Fin de la relation entre l ACR et l'ac Séquestre et recouvrement de clés MESURES DE SECURITE PHYSIQUE, PROCEDURES ET MISE EN ŒUVRE Sécurité physique Situation géographique et construction des sites... 21

4 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Accès physique Alimentation électrique et climatisation Vulnérabilité aux dégâts des eaux Prévention et protection incendie Conservation des supports Retrait de service des supports Sauvegardes hors site Mesures de sécurité procédurales Rôles de confiance Nombre de personnes requises par tâche Identification et authentification pour chaque rôle Rôles exigeant une séparation des attributions Mesures de sécurité vis-à-vis du personnel Qualifications, compétences et habilitations requises Procédures de vérification des antécédents Exigences en matière de formation initiale Exigences et fréquence en matière de formation continue Fréquence et séquence de rotation entre différentes attributions Sanctions en cas d actions non autorisées Exigences vis-à-vis du personnel des prestataires externes Documentation fournie au personnel Procédures de constitution des données d'audit Type d'évènements à enregistrer Fréquence de traitement des journaux d'évènements Période de conservation des journaux d'évènements Protection des journaux d'évènements Procédure de sauvegarde des journaux d'évènements Système de collecte des journaux d'évènements Notification de l'enregistrement d'un évènement au responsable de l'évènement Evaluation des vulnérabilités Archivage des données Types de données à archiver Période de conservation des archives Protection des archives Procédure de sauvegarde des archives Exigences d horodatage des données Système de collecte des archives Procédures de récupération et de vérification des archives Changement de clé d'ac Reprise suite à compromission et sinistre Procédures de remontée et de traitement des incidents et des compromissions Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données) Procédures de reprise en cas de compromission de la clé privée d'une composante Capacités de continuité d'activité suite à un sinistre Fin de vie de l'igc Transfert d activité Cessation d activité MESURES DE SECURITE TECHNIQUES Génération et installation de bi-clés Génération des bi-clés Fourniture de la clé privée à l AC Fourniture de la clé publique à l'ac Fourniture de la clé publique d'acr aux tierces parties Taille de clés Vérification de la génération des paramètres des bi-clés et de leur qualité Objectifs d usage de la clé... 29

5 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques Standards et mesures de sécurité pour les modules cryptographiques Contrôle de la clé privée par plusieurs personnes Séquestre de clé privée Copie de secours de la clé privée Archivage de la clé privée Transfert de la clé privée vers / depuis le module cryptographique Stockage d'une clé privée dans un module cryptographique Méthode d'activation de la clé privée Méthode de désactivation de la clé privée Méthode de destruction des clés privées Niveau de qualification du module cryptographique Autres aspects de la gestion des bi-clés Archivage des clés publiques Durée de validité opérationnelle des certificats et durée d'utilisation des bi-clés Données d'activation Génération et installation des données d'activation Protection des données d'activation Autres aspects touchant aux données d'activation Mécanismes de sécurité des systèmes informatiques Exigences techniques de sécurité des ressources informatiques Indice de sécurité informatique Contrôles techniques du système pendant son cycle de vie Contrôle des développements des systèmes Contrôles de gestion de la sécurité Contrôle de sécurité du système pendant son cycle de vie Mécanismes de sécurité du réseau Horodatage/Système de datation CERTIFICATS, CRL, ET PROFILS OCSP Profil de Certificats Extensions de Certificats Certificat ACR Certificat AC «en ligne» Identifiant d'algorithmes Formes de noms Identifiant d'objet (OID) de la Politique de Certification Extensions propres à l'usage de la Politique Syntaxe et Sémantique des qualificateurs de politique Interprétation sémantique de l'extension critique "Certificate Policies" Profil de LAR LAR et champs d'extensions des LAR CONTROLES DE CONFORMITE ET AUTRES EVALUATIONS Fréquences et / ou circonstances des évaluations Identités / qualifications des évaluateurs Relations entre évaluateurs et entités évaluées Sujets couverts par les évaluations Actions prises suite aux conclusions des évaluations Communication des résultats AUTRES QUESTIONS JURIDIQUES Tarifs Responsabilité financière Confidentialité des informations Informations confidentielles Information considérées comme non confidentielles Obligation de protection des informations confidentielles... 36

6 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Confidentialité des informations à caractère personnel Politique de protection des données personnelles Information considérées comme personnelles Information non considérées comme n'étant pas à caractère personnel Responsabilité en termes de protection des données personnelles Notification et consentement d'utilisation des données personnelles Conditions de divulgation d'informations personnelles aux autorités judiciaires ou administratives Autres circonstances de divulgation d'informations personnelles Droits relatifs à la propriété intellectuelle Interprétations contractuelles et garanties Obligations et garanties de l'ac Obligations et garanties des autres participants Limites de garantie Limites de responsabilité Indemnités Durée et fin anticipée de validité de la PC Durée Fin anticipée de validité Effets de la fin de validité et clauses restant applicables Notifications individuelles et communication avec les participants Amendements Procédure pour apporter un amendement Mécanisme et période d'information sur les amendements Circonstances selon lesquelles un OID doit être changé Dispositions concernant la résolution de conflits Juridictions compétentes Conformité aux législations et réglementations Dispositions diverses Accord global Transfert d activités Conséquences d une clause non valide Application et renonciation Force majeure Autres dispositions ANNEXE 1 : DOCUMENTS CITES EN REFERENCE Réglementation Documents techniques ANNEXE 2 : EXIGENCES DE SECURITE DU MODULE CRYPTOGRAPHIQUE DE L'AC Exigences sur les objectifs de sécurité Exigences sur la qualification... 42

7 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 7 1 INTRODUCTION 1.1 Généralités Le met en place une Infrastructure de Gestion de Clés (IGC) afin de gérer les certificats d AC utilisés dans le cadre de ses projets. Cette IGC est appelée IGC Justice. Les certificats d'utilisateurs sont émis par des Autorité de Certification dites «en ligne» (notées AC «en ligne»). Ces AC sont elles-mêmes signées par une AC de niveau supérieur dite «hors ligne» ou racine. Ainsi donc, les certificats des AC «en ligne» sont signés par l'ac «hors ligne» ou AC racine. AC hors ligne AC Justice AC Personnes AC Serveurs AC en ligne AC en ligne Les AC «hors ligne» servent à authentifier, en signant les AC «en ligne», le domaine de certification de Ministère de la Justice et des Libertés. La présente politique de certification (PC) a pour objet de décrire la gestion du cycle de vie des certificats des AC «hors ligne» et «en ligne» et des bi-clés associées. La présente Politique de Certification (PC) est conforme au RFC 3647 «X.509 Public Key Infrastructure Certificate Policy Certification Practice Statement Framework» de l Internet Engineering Task Force (IETF). L'objectif de cette politique de certification est de définir les engagements minimums que le Ministère de la Justice et des Libertés, en tant que PSCE, doit respecter dans la délivrance et la gestion de certificats d AC tout au long de son cycle de vie. Certains engagements sont liés à des fréquences et/ou des délais qui ont été regroupés, sous forme de variables de temps, dans le document «Référentiel Général de Sécurité Variables de Temps», version Nom du Document et Identification La présente PC appelée : «PC_AC_Justice» est la propriété du. Cette PC est enregistrée par un numéro d'identifiant d'objet (OID) qui est : Des éléments plus explicites comme le nom, le numéro de version, la date de mise à jour, permettent d identifier la présente PC, néanmoins le seul identifiant de la version applicable de la PC est l OID.

8 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Les composantes de l IGC Pour délivrer les bi-clés et les certificats d une AC, l IGC s appuie sur les services suivants : - Enregistrement : ce service récupère et vérifie les informations d'identification de l Autorité Administrative qui demande un certificat d AC, avant de transmettre la demande de certificat au service de génération de certificat ; - Génération de bi-clé : ce service génère la bi-clé de l AC et remet la clé publique à certifier au service de génération de certificat ; - Génération de certificat : ce service génère les certificats électroniques de l AC à partir des informations transmises par le service d enregistrement ; - Révocation de certificat : ce service traite les demandes de révocation du certificat d AC et détermine les actions à mener, dont la génération de la Liste d AC révoquée (LAR ou ARL) ; - Service de Publication : ce service met à disposition des Utilisateurs de Certificat (UC) et des porteurs de certificat les informations nécessaires à l utilisation des certificats émis par l AC (conditions générales, politiques de certification publiées par l'ac, certificats d'ac, certificats, ), ainsi que les résultats des traitements du service de gestion des révocations (LAR, avis d information, ). La présente PC définit les exigences de sécurité pour tous les services décrits ci-dessus afin de délivrer des certificats aux AC. La Déclaration des Pratiques de Certification (notée DPC) donnera les détails des pratiques de l AC dans cette perspective (ACR SP) Autorité de Certification Racine (ACR) L ACR garantit la cohérence et la gestion du référentiel de sécurité, ainsi que sa mise en application. Son référentiel de sécurité est composé de la présente PC et de la DPC associée. Elle valide le référentiel de sécurité. Elle autorise et valide la création et l utilisation des composantes des AC. Elle suit les audits et/ou contrôle de conformités effectués sur les composantes de l IGC, décide des actions à mener et veille à leur mise en application. L ACR autorise la création d AC filles. L ACR met en œuvre un service de génération de bi-clés, un service de génération des certificats, un service de révocation de certificats pour la gestion de son certificat et des certificats de porteurs et/ou d AC conformément à la présente PC et la DPC associée. L AC a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d AC et une bi-clé cryptographique. Cette garantie est apportée par le certificat d AC qu elle signe avec sa clé privée. En tant qu autorité, l AC doit : - Définir et valider l organisation de l IGC ; - Définir et contrôler la présente PC et la DPC associée ; - Contrôler la mise en œuvre de la DPC ; - Arbitrer les litiges. L AC peut déléguer tout ou partie de ces fonctions. Dans le cadre de l AC Justice, elle délègue ses services de la façon suivante : - A l Opérateur de Service de Certification (OSC), la génération de certificat, la révocation et le renouvellement de certificat ; - A la Sous-direction de l'informatique et des télécommunications (SDIT) du MJL : la publication des PC, CGU et des certificats d AC ainsi que l information sur l état des certificats.

9 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Service de Publication (SP) Le a le rôle de Service de Publication. Le SP est une entité qui rend les certificats d AC et les LAR disponibles auprès des UC. Le SP s appuie sur les moyens de l AC afin de réaliser ses services. Le service de publication (SP) rend disponible les certificats de clés publiques émis par l AC, aux utilisateurs finaux et aux utilisateurs de certificat conformément à la politique de certification. Le SP agit conformément à la présente PC qui est établie par l AC Agence Nationale des Titres Sécurisés (OSC) L Agence Nationale des Titres Sécurisés a le rôle d Opérateur de Services de Certification. L Opérateur de Services de Certification assure des prestations techniques, en particulier cryptographiques, nécessaires au processus de certification, conformément à la présente PC et à la DPC associée qui supportent l AC. L OSC est techniquement dépositaire de la clé privée de l AC utilisée pour la signature des certificats d AC. Sa responsabilité se limite au respect des procédures que l AC définit afin de répondre aux exigences de la présente PC. De plus, le a mené une analyse de risques qui a permis de déterminer les objectifs de sécurité propres à couvrir les risques métiers de l'ensemble de l'igc et les mesures de sécurité techniques et non techniques correspondantes à mettre en œuvre. L OSC possède aussi un plan de continuité sur lequel s appuie l AC pour la continuité des services d IGC. Cette analyse de risque et ce plan de continuité couvrent le seul périmètre de l OSC en tant qu hébergeur de moyens qui permettent à l AC de mettre en œuvre ses services d IGC. Dans la présente PC, son rôle et ses obligations ne sont pas distingués de ceux de l AC. Cette distinction sera précisée dans la DPC Porteur Est considéré comme porteur, toute entité détentrice d une bi-clé et d'un certificat associé délivrés par l'igc selon la PC d une AC («en ligne»). Le porteur pourra indifféremment être une personne physique ou morale, un système informatique ou une application. Lorsque le porteur n'est pas une personne physique, il est représenté par la personne qui en est responsable (administrateur, ). La personne responsable n est pas obligée de posséder un certificat elle-même, néanmoins si elle en possède un, alors elle peut l utiliser pour établir une demande de certificat pour l entité dont elle est responsable Autres participants Utilisateur de Certificat (UC) Application, personne physique ou morale, organisme administratif ou système informatique matériel qui utilise un certificat de porteur conformément à la politique de sécurité de, afin de valider les fonctions de sécurité mises en œuvre à l aide des certificats (signature, chiffrement et authentification). L utilisateur de certificat peut détenir son propre certificat. Un porteur qui reçoit un certificat d un autre porteur devient de ce fait un utilisateur de certificat. Dans le cadre de cette PC, l'uc doit valider les certificats d AC et contrôler les LAR. 1.4 Utilisation des certificats AC Bi-clés et certificats d AC Une bi-clé d ACR sert à signer des certificats d AC et des LAR. Un certificat électronique d ACR identifie les chaînes de certification de utilisées dans le cadre des applications reconnues par.

10 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 10 Les bi-clés d AC «en ligne» servent à signer des certificats de porteurs et les Listes de Certificats Révoqués (LCR). Les chaînes de certificats issues de l IGC de possèdent la structure suivante: - Certificat ACR (AC «hors ligne») : certificat électronique auto-signé d une ACR ; - Certificat d AC (AC «en ligne»): certificat électronique délivré à une AC par l'acr ; - Certificat porteur : certificat électronique délivré à un porteur par une AC («en ligne»). Note : l AC Racine du («AC Justice») a vocation à être signée par l infrastructure de gestion de la confiance de l administration «IGC/A». Dans ce cas la chaîne de certification deviendrait IGC/A AC Justice AC Personnes Certificat de porteur Utilisation interdite des certificats Les utilisations de certificats émis par l'ac à d'autres fins que celles prévues par la présente PC ne sont pas autorisées. Cela signifie que l'ac ne peut être en aucun cas être tenue pour responsable d'une utilisation des certificats qu'elle émet autre que celles prévues dans la présente PC. Les certificats ne peuvent être utilisés que conformément aux lois en vigueur et applicables, en particulier seulement dans les limites autorisées par les lois sur l'importation et l'exportation. 1.5 Application de la politique Organisme responsable de la présente politique Le est responsable de l élaboration, du suivi et de la modification, dès que nécessaire, de la présente PC. A cette fin, elle met en œuvre et coordonne une organisation dédiée, qui statue à échéances régulières, sur la nécessité d apporter des modifications à la PC Point de contact La personne responsable est le Secrétaire Général du, qui est Haut Fonctionnaire de Défense et de Sécurité (HFDS) Personne déterminant la conformité de l implémentation de la présente PC/DPC Le HFDS ou son délégué ont l autorité et la responsabilité finale pour déterminer la conformité de la DPC avec la PC. Le HFDS ou son délégué, peuvent demander au FSSI de procéder à des analyses/contrôles de conformité et/ou des audits. Au vu de ceux-ci le HFDS ou son délégué accorde ou non l autorisation pour l AC d émettre des certificats Procédure d'approbation du présent document Les personnes habilitées à déterminer la conformité de la DPC avec la présente PC sont nommées par le HFDS ou son délégué sur la base, en particulier, de leur capacité à réaliser des évaluations de sécurité. Ces personnes peuvent être des personnes internes ou externes à l'aa, mais agissant pour son compte. Les services du HFDS doivent s assurer de la conformité de la DPC avec la présente PC pour la mise en œuvre opérationnelle des composantes de l IGC Justice.

11 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Définitions et Acronymes Acronyme AA Autorité Administrative AC Autorité de certification ACR Autorité de certification Racine AE Autorité d enregistrement ANSSI Agence Nationale de la Sécurité des Systèmes d information ANTS Agence Nationale des Titres Sécurisés CGU Conditions Générales d Utilisation CRL ou LCR Certificate Revocation List (Liste des Certificats Révoqués) DPC Déclaration des Pratiques de Certification FSSI Fonctionnaire en charge de la Sécurité des Systèmes d Information HFDS Haut Fonctionnaire de Défense et de Sécurité HSM Hardware Security Module IGC Infrastructure de Gestion de Clés IGC/A Infrastructure de Gestion de Clés de l Administration IETF Internet Engineering Task Force ISO International Organization for Standardization ITU-T International Telecommunication Union - Telecommunication Standardization Sector LAR Liste des certificats d AC Révoqués LCR ou CRL Liste des Certificats Révoqués ou (Certificate Revocation List) MJL OID Object Identifier PSCE Prestataire de Services de Certification Electronique RSA Rivest Shamir Adleman SHA-256 Secure Hash Algorithm 256 SP Service de Publication SSL Secure socket Layer PC Politique de certification UC Utilisateur de Certificats URL Uniform Resource Locator Définitions Accord d'utilisation de LCR: Un accord spécifiant les termes et conditions sous lesquels une Liste de Certificats Révoqués ou les informations qu'elle contient peuvent être utilisées. Audit : Contrôle indépendant des enregistrements et activités d'un système afin d'évaluer la pertinence et l'efficacité des contrôles du système, de vérifier sa conformité avec les politiques et procédures opérationnelles établies, et de recommander les modifications nécessaires dans les contrôles, politiques, ou procédures. [ISO/IEC POSIX Security]. Autorité de Certification (AC) : autorité à qui un ou plusieurs utilisateurs se fient pour créer et attribuer des certificats. Facultativement, l'autorité de certification peut créer les clés d'utilisateur [ISO/IEC ; ITU-T X.509]. Autorité d'enregistrement (AE) : désigne l entité qui vérifie les données propres au porteur. L AE est une composante de l IGC qui dépend d au moins d une Autorité de certification. L AE a pour fonction de réceptionner et de traiter les demandes d émission de certificat. Cérémonie de clés : Une procédure par laquelle une bi-clé d'ac ou AE est générée, sa clé privée transférée éventuellement sauvegardée, et/ou sa clé publique certifiée.

12 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 12 Certificat : clé publique d'une entité, ainsi que d'autres informations, rendues impossibles à contrefaire grâce au chiffrement par la clé privée de l'autorité de certification qui l'a émis [ISO/IEC ; ITU-T X.509]. Certificat d'ac : certificat pour une AC émis par une autre AC. [ISO/IEC ; ITU-T X.509]. Dans ce contexte, les certificats AC (certificat auto signé). Certificat auto signé : certificat d'ac signé par la clé privée de cette même AC. Chemin de certification : (ou chaîne de confiance, ou chaîne de certification) chaîne constituée de multiples certificats nécessaires pour valider un certificat. Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité [ISO/IEC ]. Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. [ISO/IEC ] Compromission : violation, avérée ou soupçonnée, d'une politique de sécurité, au cours de laquelle la divulgation non autorisée, ou la perte de contrôle d'informations sensibles, a pu se produire. En ce qui concerne les clés privées, une compromission est constituée par la perte, le vol, la divulgation, la modification, l'utilisation non autorisée, ou d'autres compromissions de la sécurité de cette clé privée. Confidentialité : La propriété qu'a une information de n'être pas rendue disponible ou divulguée aux individus, entités, ou processus [ISO/IEC :2004]. Déclaration des Pratiques de Certification (DPC) : une déclaration des pratiques qu'une entité (agissant en tant qu'autorité de Certification) utilise pour approuver ou rejeter des demandes de certificat (émission, gestion, renouvellement et révocation de certificats). [RFC 3647]. Demande de certificat : message transmis par l'ae à l'ac pour obtenir l'émission d'un certificat d'ac. Disponibilité : La propriété d'être accessible sur demande, à une entité autorisée [ISO/IEC :2004]. Données d'activation : Des valeurs de données, autres que des clés, qui sont nécessaires pour exploiter les modules cryptographiques ou les éléments qu'ils protègent et qui doivent être protégées (par ex. un PIN, une phrase secrète, ). Fonction de hachage : fonction qui lie des chaînes de bits à des chaînes de bits de longueur fixe, satisfaisant ainsi aux trois propriétés suivantes : - Il est impossible, par un moyen de calcul, de trouver, pour une sortie donnée, une entrée qui corresponde à cette sortie; - Il est impossible, par un moyen de calcul, de trouver, pour une entrée donnée, une seconde entrée qui corresponde à la même sortie [ISO/IEC ]; - Il est impossible par calcul, de trouver deux données d'entrées différentes qui correspondent à la même sortie. Infrastructure à Clé Publique (ICP) : également appelée IGC (Infrastructure de Gestion de Clés), c'est l'infrastructure requise pour produire, distribuer, gérer et archiver des clés, des certificats et des Listes de Certificats Révoqués ainsi que la base dans laquelle les certificats et les LCR doivent être publiés. [2nd DIS ISO/IEC (08/1997)]. Intégrité : fait référence à l'exactitude de l'information, de la source de l'information, et au fonctionnement du système qui la traite. Interopérabilité : implique que le matériel et les procédures utilisés par deux entités ou plus sont compatibles; et qu'en conséquence il leur est possible d'entreprendre des activités communes ou associées.

13 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 13 Liste de Certificats Révoqués (LCR) : liste signée numériquement par une AC et qui contient des identités de certificats qui ne sont plus valides. La liste contient l'identité de la LCR d'ac, la date de publication, la date de publication de la prochaine LCR et les numéros de série des certificats révoqués. Modules cryptographiques : Un ensemble de composants logiciels et matériels utilisés pour mettre en œuvre une clé privée afin de permettre des opérations cryptographiques (signature, chiffrement, authentification, génération de clé ). Dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée (FIPS ou critères communs), utilisé pour conserver et mettre en œuvre la clé privée AC. Période de validité d'un certificat : La période de validité d'un certificat est la période pendant laquelle l'ac garantit qu'elle maintiendra les informations concernant l'état de validité du certificat. [RFC 2459]. PKCS #10 : (Public-Key Cryptography Standard #10) mis au point par RSA Security Inc., qui définit une structure pour une Requête de Signature de Certificat (en anglais: Certificate Signing Request: CSR). Plan de secours (après sinistre) : plan défini par une AC pour remettre en place tout ou partie de ses services d'icp après qu'ils aient été endommagés ou détruits à la suite d'un sinistre, ceci dans un délai défini dans l'ensemble PC/DPC. Point de distribution de LCR : entrée de répertoire ou une autre source de diffusion des LCR; une LCR diffusée via un point de distribution de LCR peut inclure des entrées de révocation pour un sous-ensemble seulement de l'ensemble des certificats émis par une AC, ou peut contenir des entrées de révocations pour de multiples AC. [ISO/IEC ; ITU-T X.509]. Politique de Certification (PC) : ensemble de règles qui indique l'applicabilité d'un certificat à une communauté particulière et/ou une classe d'applications possédant des exigences de sécurité communes. [ISO/IEC ; ITU-T X.509]. Politique de sécurité : ensemble de règles édictées par une autorité de sécurité et relatives à l'utilisation, la fourniture de services et d'installations de sécurité [ISO/IEC ; ITU-T X.509]. Porteur de secret : personnes qui détient une donnée d activation liée à la mise en œuvre de la clé privée d une AC à l aide d un module cryptographique. Qualificateur de politique : Des informations concernant la politique qui accompagnent un identifiant de politique de certification (OID) dans un certificat X.509. [RFC 3647] RSA : algorithme de cryptographique à clé publique inventé par Rivest, Shamir, et Adleman. Validation de certificat électronique : opération de contrôle permettant d avoir l assurance que les informations contenues dans le certificat ont été vérifiées par une ou des autorités de certification (AC) et sont toujours valides. La validation d un certificat inclut entre autres la vérification de sa période de validité, de son état (révoqué ou non), de l identité des AC et la vérification de la signature électronique de l ensemble des AC contenues dans le chemin de certification. Elle inclue également la validation du certificat de l ensemble des AC du chemin de certification. La validation d un certificat électronique nécessite au préalable de choisir le certificat auto-signé qui sera pris comme référence.

14 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 14 2 ANNUAIRES ET SERVICES DE PUBLICATION 2.1 Service de publication Le service de publication est le service en charge de la publication du présent document et de tout autre document ou informations dont la publication est nécessaire afin d assurer la bonne utilisation des certificats délivrés au titre de la présente PC. 2.2 Informations publiées L'AC s'assure que les termes et conditions applicables à l'usage des certificats qu'elle délivre sont mis à la disposition des porteurs et des UC. L'AC, via le SP, rend disponibles les informations suivantes: - La présente PC ; - Les certificats d AC ; - La documentation relative à la demande de certificat et la demande de révocation ; - Les LAR : Heure et fréquence de publication La PC de l AC et les documentations relatives aux demandes de certificat et de révocation sont publiés 24 heures sur 24, 7 jours sur 7. Les certificats d AC sont publiés 24 heures sur 24, 7 jours sur 7. Les LAR sont publiées 24 heures sur 24, 7 jours sur 7, avec une fréquence de publication annuelle. 2.4 Contrôle d'accès au service de publication Le SP s'assure que les informations sont libres d accès en lecture et protégées en intégrité contre les modifications non autorisées. L'AC s'assure que toute information conservée dans une base documentaire de son IGC et dont la diffusion publique ou la modification n'est pas prévue est protégée en accès par une authentification forte.

15 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 15 3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage Types de noms Les identités utilisées dans un certificat sont décrites suivant la norme X.500. Dans chaque certificat X 509, le fournisseur (Issuer) et le porteur (subject) sont identifiés par un Distinguished Name (DN) Certificat d ACR L identité de l ACR dans le certificat de l ACR est la suivante : Champ de base Issuer DN Subject DN Valeur C = FR O = Justice OU = 0002 <espace > CN = Autorité de certification Justice C = FR O = Justice OU = = 0002 <espace > CN = Autorité de certification Justice Certificat d AC «en ligne» L identité d AC dans le certificat de l AC «en ligne» est la suivante : Champ de base Issuer DN Subject DN Valeur C = FR O = Justice OU = = 0002 <espace > CN = Autorité de certification Justice <Identifiant de l AC comme défini dans la PC AC Personnes> Utilisation de noms explicites Les certificats d AC émis conformément à la présente PC comportent des noms explicites et nominatifs Anonymat ou utilisation de pseudonyme L'identité utilisée pour les certificats d AC n'est ni un pseudonyme ni un nom anonyme Règles d'interprétations des différentes formes de noms Les UC (applications, réseaux, machines, organisme extérieurs, ) et les porteurs peuvent se servir des certificats d AC contenus dans les chaînes de certification autorisées (voir ci-dessus), pour mettre en œuvre et valider des fonctions de sécurité en vérifiant entre autres les identités (DN) des AC telles que contenues dans les certificats d AC Unicité des noms Les identités contenues dans les certificats (voir 3.1.1) sont uniques au sein du domaine de certification des AC. Les AC assurent cette unicité au moyen de leur processus d'enregistrement. En cas de différend au sujet de l'utilisation d'un nom pour un certificat, l ACR a la responsabilité de résoudre le différend en question Reconnaissance, vérification, et rôle des noms de marques déposées La présente PC ne formule pas d'exigence spécifique sur le sujet. L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom.

16 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Vérification initiale d'identité Preuve de possession de la clé privée La preuve de la possession de la clé privée par l AC est réalisée par les procédures de génération (voir 6.1.2) de la clé privée correspondant à la clé publique à certifier et le mode de transmission de la clé publique (voir 6.1.3) Vérification de l'identité des organisations L authentification est réalisée par le qui communique les données d identification de l organisme à inclure dans l identité de l AC (voir 3.1.1) à l OSC au préalable de la cérémonie des clés Vérification de l'identité des personnes Enregistrement d'une AC L AE de l ACR doit enregistrer les informations nécessaires à l enregistrement. La DPC donnera en outre les détails techniques sur le contenu exact des formulaires, ainsi que les pièces à fournir lors de l authentification. Le dossier d'enregistrement doit être déposé auprès de l'ae de l ACR. Pour le certificat de l ACR, l enregistrement s effectue conformément à la PC de l IGC/A Informations non vérifiées Aucune information non vérifiée n'est introduite dans les certificats Validation du représentant légal Cette étape est effectuée en même temps que la validation de l'identité de la personne physique (directement par l'ae) Critères de reconnaissance Le gère les demandes d accords et les accords de reconnaissance avec des AC extérieures de son IGC. Toute demande d accord de reconnaissance avec d autres AC doit être soumise à l'approbation de l ACR. En particulier la reconnaissance de l AC racine du ministère par l IGC/A devra se faire après accord de l autorité responsable de l ACR. 3.3 Vérifications aux fins de renouvellement de clés Le renouvellement de la bi-clé d'une AC entraîne automatiquement la génération et la fourniture d'un nouveau certificat d AC Vérifications aux fins de renouvellement de clés en situation normale Les vérifications relatives au renouvellement d'une bi-clé sont effectuées conformément aux procédures initiales (voir 3.2 ci-dessus) Vérifications aux fins de renouvellement de clés après révocation du certificat Les vérifications relatives au renouvellement d'une bi-clé après révocation du certificat de clé publique correspondant sont effectuées conformément aux procédures initiales (voir 3.2). 3.4 Vérifications aux fins de révocation Si la demande de révocation est due à une compromission ou suspicion de compromission de clé, perte ou vol, l authentification de la demande de révocation ne peut être effectuée avec la clé compromise. Les demandes de révocation sont authentifiées par le. La procédure de vérification est identique à celle utilisée pour l'enregistrement initial (voir 3.2).

17 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 17 4 EXIGENCES OPERATIONNELLES 4.1 Types de certificat Origine de la demande de certificat Lorsqu une nouvelle AC «en ligne» doit être créée, une demande de création est effectuée par le Ministère de la Justice et des Libertés Procédure d'enregistrement et responsabilités Les demandes de certificat d'ac sont enregistrées par le. Une demande de création d AC «en ligne» contient l identifiant de l AC «hors ligne» qui doit lui signer son certificat. 4.2 Traitement d'une demande de certificat Identification et authentification Le identifie et authentifie la demande de certificat d AC Approbation ou rejet d'une demande de certificat Le autorise ou rejette la création d un certificat d'ac. En cas d acceptation, le transmet la demande validée à l OSC afin de procéder à la cérémonie des clés de création du certificat Durée de traitement d'une demande de certificat La durée maximale de traitement d'une demande de certificat est définie dans la DPC. 4.3 Délivrance d'un certificat Actions effectuées par l'ac pendant l'émission d'un certificat d AC Les ACR, ACI et AC «en ligne» sont générées pendant une cérémonie des clés (voir 6.1). Au préalable de la cérémonie des clés, le vérifie le contenu des documents de nommage des AC, en termes de complétude et d exactitude des informations présentes. Ce document est utilisé comme base de réalisation de la cérémonie des clés de création des AC. Les certificats d ACR et d AC sont signés par l ACR pendant la cérémonie des clés (voir 6.1). Le vérifie en fin de cérémonie de clés d AC que le(s) certificat(s) d AC produit(s) est(sont) conforme(s) au(x) document(s) de nommage Notification de l'émission d'un certificat La notification est effectuée à la fin de la cérémonie des clés de l AC par remise du certificat d'ac à son demandeur. 4.4 Acceptation d'un certificat Procédure d'acceptation d'un certificat L AC vérifie que le certificat contient les informations décrites dans le document de nommage signé par le. Dès que l AC confirme l adéquation entre le certificat et le document de nommage, alors l AC accepte le certificat d AC émis Publication d'un certificat par l'ac Les certificats d AC sont publiés par le SP Notification de l'émission d'un certificat par l'ac à d'autres entités Le SP informe les UC de l émission de certificat d AC.

18 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Utilisation des bi-clés et des certificats Utilisation des bi-clés et des certificats Les utilisations des bi-clés et des certificats sont définies au 1.4 ci-dessus. L usage d une bi-clé et du certificat associé est par ailleurs indiqué dans le certificat lui-même, via les extensions concernant les usages des bi-clés (voir ci-dessous) Utilisation des clés publiques et des certificats par les tierces parties Les certificats d AC (composant la chaîne de certification) ne peuvent être utilisés par un UC qu à des fins de validation d une chaîne de confiance. Il est de la seule responsabilité de l UC de s assurer de la validité des certificats délivrés par l ACR ou l AC à l aide des listes de certificats d autorité révoquées publiés par le SP. 4.6 Renouvellement d un certificat Nota - Conformément au [RFC3647], la notion de "renouvellement de certificat" correspond à la délivrance d'un nouveau certificat pour lequel seules les dates de validité sont modifiées, toutes les autres informations sont identiques au certificat précédent (y compris la clé publique) La demande d un nouveau certificat d AC nécessite le changement de la bi-clé de l AC. 4.7 Changement de clés (ou certification d'une nouvelle clé publique) Les bi-clés doivent être périodiquement renouvelées : selon les recommandations émises par l ANSSI en matière de cryptanalyse, afin de minimiser les possibilités d'attaques cryptographiques, pour que l ACR puisse continuer à délivrer des certificats d AC d une durée constante, en cas de compromission, suspicion de compromission, vol, dysfonctionnement ou perte des moyens de reconstruction de la clé privée de l AC. Le changement de bi-clé entraîne le changement de certificat, la procédure à suivre est identique à la procédure initiale de certification décrite aux 3.2, 4.1, 4.3 et 4.4 ci-dessus. 4.8 Modification d'un certificat La modification d'un certificat signifie qu un certificat contenant des informations différentes est créé avec la même clé publique que celle contenue dans le certificat initial. La modification d un certificat n est pas autorisée par la présente PC. 4.9 Révocation et suspension d'un certificat Motif de révocation d'un certificat Certificat d ACR Les causes de révocations sont les suivantes par composante identifiée : cessation d activité de l ACR ; compromission de clé privée de l ACR ; compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l AC (perte du secret principal, perte du code d activation et perte de plus de deux secrets partagés) ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l ACR ; changement d informations dans le certificat ; obsolescence de la cryptographie au regard des exigences de l ANSSI Certificat d AC «en ligne» Les causes de révocations sont les suivantes par composante identifiée : cessation d activité de l ACR ;

19 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 19 compromission de clé privée de l ACR ; compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l AC (perte du secret principal, perte du code d activation et perte de plus de deux secrets partagés) ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l ACR ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l AC ; changement d informations dans le certificat ; obsolescence de la cryptographie au regard des exigences de l ANSSI Origine d'une demande de révocation Seule l autorité responsable de l ACR peut demander la révocation du certificat d une ACR Procédure de demande de révocation Le transmet une demande de révocation à l ACR. L'ACR demande ensuite à l'osc de révoquer le certificat d'ac en question Délai accordé au porteur pour formuler la demande de révocation Il n'y a pas de période de grâce dans le cas d'une révocation. Les parties en question doivent demander la révocation d'un certificat dès lors qu'elles en identifient une cause de révocation comme définie au Délai de traitement d une révocation Le service de révocation est disponible les jours ouvrés. En cas d'indisponibilité du système, du service, ou d'autres éléments, qui échappe au contrôle de l'ac, cette dernière fait de son mieux pour que l'indisponibilité de ce service puisse permettre la révocation du certificat d AC au plus vite. L'AC devra traiter une demande de révocation dès que possible suivant sa réception et de préférence immédiatement. La révocation d'un certificat de signature de l'ac (signature de certificats, de LCR / LAR et/ou de réponses OCSP) doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé Exigences de vérification de révocation pour les tierces parties Il appartient aux UC de vérifier l'état de validité d un certificat d AC à l aide de l ensemble des LAR émises Fréquences de publication des LAR La LAR est émise tous les ans. En cas de révocation d AC, la LAR est publiée dès qu elle est générée Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Si un autre moyen de diffusion d information est mis en œuvre, alors les exigences liées à la disponibilité doivent être conformes à celles décrites au et au Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Voir ci-dessus Autres moyens disponibles d'information sur les révocations Si d autres moyens sont à mettre en œuvre, la DPC les précisera Exigences spécifiques en cas de compromission de la clé privée L ACR définira les mesures dans la DPC Causes possibles d une suspension Sans objet Origine d une demande de suspension Sans objet.

20 Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page Procédure de traitement d'une demande de suspension Sans objet Limites de la période de suspension d'un certificat Sans objet Service d'état des certificats Caractéristiques opérationnelles Il n y a pas de service d état de validité des certificats autre que la publication de LAR. Les LAR sont au format V2 et publiés en HTTP à l adresse Disponibilité de la fonction La fonction d'information sur l'état des certificats est disponible 24h/24 7j/7. Cette fonction doit avoir une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 2 heures et une durée maximale totale d'indisponibilité par mois conforme de 8 heures Fin de la relation entre l ACR et l'ac En cas de fin de relation contractuelle, hiérarchique ou réglementaire entre l'acr et l AC avant la fin de validité du certificat, pour une raison ou pour une autre, le certificat de l AC doit être révoqué Séquestre et recouvrement de clés Les bi-clés et les certificats d AC émis conformément à la présente PC ne font pas l'objet de séquestre ni de recouvrement.

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

REGLES GENERALES DE CERTIFICATION HACCP

REGLES GENERALES DE CERTIFICATION HACCP REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

Portant Charte de nommage et règles de gestion des noms de domaine «.td» DIRECTION GENERALE ---------------- Direction des Radiocommunications ---------------- Service Gestion des Noms de Domaine ------------------- N Djamena, le DECISION N /OTRT/DG/DR/SGND/2012 Portant Charte

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

CHARTE DE NOMMAGE DU DOMAINE.ma..ma

CHARTE DE NOMMAGE DU DOMAINE.ma..ma CHARTE DE NOMMAGE DU DOMAINE.ma.ma Juin 2006 Article 1 : Objet La présente charte de nommage a pour objet de fixer les règles de gestion administrative et technique des noms de domaine «.ma». Article 2

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Descriptif de prestations pour l enregistrement et la gestion de noms de domaine par Swisscom

Descriptif de prestations pour l enregistrement et la gestion de noms de domaine par Swisscom Descriptif de prestations pour l enregistrement et la gestion de noms de domaine par Swisscom 1 Domaine d application Le présent descriptif de prestations règle les conditions pour l enregistrement, la

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION 1. DISPOSITIONS GENERALES 1.1 Sauf accord contraire écrit, toute offre faite ou service rendu ainsi que toutes les relations contractuelles

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

Certification des ressources d hébergement en toxicomanie ou en jeu pathologique

Certification des ressources d hébergement en toxicomanie ou en jeu pathologique Ministère de la Santé et des Services sociaux Direction générale des services sociaux, Direction des dépendances et de l itinérance Certification des ressources d hébergement en toxicomanie ou en jeu pathologique

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Projet de règlement général de l AMF sur le financement participatif

Projet de règlement général de l AMF sur le financement participatif Projet de règlement général de l AMF sur le financement participatif 1. L article 211-2 est ainsi rédigé : I. - Au sens du I de l'article L. 411-2 du code monétaire et financier, ne constitue pas une offre

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail