ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS

Dimension: px
Commencer à balayer dès la page:

Download "ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS"

Transcription

1 Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS Références : Etat : AA100008/PCA0012 version 2 IGC-MI_PC_AC_CERTIFICATS APPROUVE Page1/36

2 VERSIONS SUCCESSIVES Version Date Objet de la modification Auteur Statut /08/2011 Création Ministère Intérieur Approuvé /08/2014 Renouvellement des AC Déléguées Ajout de nouveaux certificats serveurs Ministère Intérieur Approuvé AA100008/PCA0012 Version 2 du 01/08/2014 Page 2 / 36

3 Référence Référence Version et date Titre [IGC/A-PC] Version 2.1 du 18 août 2011 IGC/A Politique de Certification concernant les Autorités de certification racines gouvernementales OID : AA100008/PCA0012 Version 2 du 01/08/2014 Page 3 / 36

4 TABLE DES MATIERES 1. INTRODUCTION OBJET DOMAINE D'APPLICATION ACRONYMES IGC-MI DIRECTORY INFORMATION TREE DIT DE L IGC-MI DN DES CERTIFICATS POUR LA PLATE FORME DE PRODUCTION REGLES D INTERPRETATION DES DN AC RACINE ACD POLICE NATIONALE * et ** ACD ADMINISTRATION CENTRALE * et ** ACD ADMINISTRATION TERRITORIALE * et ** ACD SERVEUR * et ** CERTIFICAT UTILISATEURS FINAUX Règles pour les DN des certificats de TEST porteur émis par la plate-forme de production REGLES POUR LES DN DES CERTIFICATS POUR LA PLATE FORME DE TEST ARBORESCENCE DE CERTIFICATION DE I IGC-MI OID POLITIQUES DE CERTIFICATION OID Ministère de l intérieur Plan d attribution des OID politiques de certification pour l arborescence de production Plan d attribution des OID politiques de certification pour l arborescence de test FORMAT DES CERTIFICATS Certificat AC Racine Certificat AC Déléguée Certificats des agents Certificats Cachet Certificats Machine FORMAT DES LAR ET LCR Format LAR Format LCR Format OCSP AA100008/PCA0012 Version 2 du 01/08/2014 Page 4 / 36

5 1. INTRODUCTION 1.1. OBJET Ce document est l annexe 1 de la Politique de certification de l IGC-MI. La version 2 du présent document modifie la version 1 dans les paragraphes suivants : Présent chapitre pour ajout des nouvelles ACD générées en 2014 Paragraphe 2.2 avec l insertion des appellations des nouvelles ACD générées en 2014 Paragraphe 2.5 avec l insertion des OID liés aux nouvelles ACD générées en 2014 Paragraphe 2.6 décrivant les certificats 1.2. DOMAINE D'APPLICATION Il s applique à l IGC-MI ACRONYMES Pour les besoins du présent document, les sigles suivants s appliquent : AA Autorité Administrative AC ACD ACR AE CN DIT DN FQDN IGC IGC/A ISO LAR LCR OCSP OID PC RSA Autorité de Certification Autorité de Certification Déléguée Autorité de Certification Racine Autorité d Enregistrement Common name ; nom commun Directory Identification Tree : arborescence d informations d annuaire Distinguished Name ; nom distinctif Fully Qualified Domain Name Infrastructure de Gestion de Clés Infrastructure de Gestion de clés de l Administration International Organization for Standardization Liste des certificats d AC Révoqués Liste des Certificats Révoqués Online Certificate Status Protocol Object Identifier (Identifiant d Objet) Politique de Certification Rivest Shamir Adelman SHA-1 Secure Hash Algorithm version 1 AA100008/PCA0012 Version 2 du 01/08/2014 Page 5 / 36

6 SHA-2 Secure Hash Algorithm version 2 AA100008/PCA0012 Version 2 du 01/08/2014 Page 6 / 36

7 2. IGC-MI DIRECTORY INFORMATION TREE 2.1. DIT DE L IGC-MI L IGC MI utilise les services d annuaire pour la publication des certificats et des listes de révocation. La structure de DIT de l IGC-MI est décrite ci dessous : O = MINISTERE INTERIEUR OU = CN = AC RACINE MINISTERE INTERIEUR CN = AC POLICE NATIONALE PERSONNES 1 ETOILE CN = AC POLICE NATIONALE PERSONNES 2 ETOILES CN = AC ADMINISTRATION CENTRALE PERSONNES 1 ETOILE CN = AC ADMINISTRATION CENTRALE PERSONNES 2 ETOILES CN = AC ADMINISTRATION TERRITORIALE PERSONNES 1 ETOILE CN = AC ADMINISTRATION TERRITORIALE PERSONNES 2 ETOILES CN = AC SERVEURS 1 ETOILE CN = AC SERVEURS 2 ETOILES CN = POLICE NATIONALE 1E CN = POLICE NATIONALE 2E CN = ADMINISTRATION CENTRALE 1E CN = ADMINISTRATION CENTRALE 2E CN = ADMINISTRATION TERRITORIALE 1E CN = ADMINISTRATION TERRITORIALE 2E CN = SERVEUR 1E CN = SERVEUR 2E OU = PERSONNES CN= «Prénom Nom n RIO» SN = «Nom» GN = «Prénom» UID= «n RIO» OU = SERVEURS CN= «FQDN» CN= «Service Applicatif» 2.2. DN DES CERTIFICATS POUR LA PLATE FORME DE PRODUCTION REGLES D INTERPRETATION DES DN AC RACINE Le DN de L AC RACINE : {CN=AC RACINE MINSTERE INTERIEUR,,, } AA100008/PCA0012 Version 2 du 01/08/2014 Page 7 / 36

8 ACD POLICE NATIONALE * ET ** Le DN de L AC POLICE * 2011: {CN=AC POLICE NATIONALE PERSONNES 1 ETOILE, OU= ,, } Le DN de L AC POLICE ** 2011: {CN=AC POLICE NATIONALE PERSONNES 2 ETOILES, OU= ,, } Le DN de L AC POLICE * 2014 : {CN=POLICE NATIONALE 1E,, O=MINISTERE INTERIEUR, } Le DN de L AC POLICE ** 2014 : {CN=POLICE NATIONALE 2E,, O=MINISTERE INTERIEUR, } ACD ADMINISTRATION CENTRALE * ET ** Le DN de L AC CENTRALE * 2011: {CN=AC ADMINISTRATION CENTRALE PERSONNES 1 ETOILE,,, } Le DN de L AC CENTRALE ** 2011: {CN= AC ADMINISTRATION CENTRALE PERSONNES 2 ETOILES,,, } Le DN de L AC CENTRALE * 2014 : {CN=ADMINISTRATION CENTRALE 1E,,, } Le DN de L AC CENTRALE ** 2014 : {CN= ADMINISTRATION CENTRALE 2E,,, } ACD ADMINISTRATION TERRITORIALE * ET ** Le DN de L AC TERRITORIALE * 2011 : {CN=AC ADMINISTRATION TERRITORIALE PERSONNES 1 ETOILE,,, } Le DN de L AC TERRITORIALE ** 2011 : {CN=AC ADMINISTRATION TERRITORIALE PERSONNES 2 ETOILES,,, } Le DN de L AC TERRITORIALE * 2014 : {CN=ADMINISTRATION TERRITORIALE 1E, OU= ,, } Le DN de L AC TERRITORIALE ** 2014 : {CN=ADMINISTRATION TERRITORIALE 2E, OU= ,, } ACD SERVEUR * ET ** Le DN de L AC SERVEUR * 2011 : {CN=AC SERVEURS 1 ETOILE,,, } Le DN de L AC SERVEUR ** 2011 : {CN=AC SERVEURS 2 ETOILES,,, } Le DN de L AC SERVEUR * 2014 : {CN= SERVEUR 1E, INTERIEUR, }, O=MINISTERE Le DN de L AC SERVEUR ** 2014 : {CN=SERVEUR 2E,, O=MINISTERE INTERIEUR, } CERTIFICAT UTILISATEURS FINAUX CERTIFICATS DES PORTEURS AA100008/PCA0012 Version 2 du 01/08/2014 Page 8 / 36

9 Le DN du certificat d un porteur : {CN= «Prénom Nom n RIO», SN = «Nom», GN = «Prénom», UID = «n RIO», OU=PERSONNES,,, } CERTIFICATS DES SERVEURS Le DN d un certificat serveur de type authentification SSL/TLS est : {CN= «FQDN du serveur», OU=SERVEURS, OU=0002 «n SIRET»,, } Le DN d un certificat pour un autre service applicatif est : {CN= «Service Applicatif», OU=SERVEURS, OU=0002 «n SIRET»,, }. Dans ce cas le CN doit contenir un nom significatif du service. Le numéro SIRET est l un des numéros SIRET valide pour une entité rattachée au Ministère de l Intérieur REGLES POUR LES DN DES CERTIFICATS DE TEST PORTEUR EMIS PAR LA PLATE- FORME DE PRODUCTION Dans le cas où une AC de production souhaite émettre des certificats de test de porteur, l attribut commonname du DN du champ issuer du certificat doit également être préfixé par «TEST». Le choix du délimiteur séparant «TEST» du reste du texte renseigné dans l attribut commonname est l espace REGLES POUR LES DN DES CERTIFICATS POUR LA PLATE FORME DE TEST Les certificats d AC ou de porteurs utilisés à des fins de test doivent répondre aux mêmes exigences que celles définies pour les certificats de production. De plus, ils doivent être identifiables comme certificats de test. Pour cela la règle suivante s applique : Le nom d une AC de test (renseigné dans l attribut commonname des champs issuer et, pour les certificats d AC, dans le champ subject) doit être préfixé par «TEST». Le choix du délimiteur séparant «TEST» du reste du texte renseigné dans l attribut commonname est l espace ARBORESCENCE DE CERTIFICATION DE I IGC-MI L arborescence de certification du ministère de l intérieur est décrite ci dessous : AA100008/PCA0012 Version 2 du 01/08/2014 Page 9 / 36

10 AC RACINE IGC/A AC RACINE MINISTERE INTERIEUR AC POLICE NATIONALE PERSONNES 1 ETOILE POLICE NATIONALE 1E AC POLICE NATIONALE PERSONNES 2 ETOILES POLICE NATIONALE 2E AC ADMINISTRATION CENTRALE PERSONNES 1 ETOILE ADMINISTRATION CENTRALE 1E AC ADMINISTRATION CENTRALE PERSONNES 2 ETOILES ADMINISTRATION CENTRALE 2E AC ADMINISTRATION TERRITORIALE PERSONNES 1 ETOILE ADMINISTRATION TERRITORIALE 1E AC ADMINISTRATION TERRITORIALE PERSONNES 2 ETOILES ADMINISTRATION TERRITORIALE 2E AC SERVEURS 1 ETOILE SERVEUR 1E AC SERVEURS 2 ETOILES SERVEUR 2E AC Déléguées générées en 2011 AC Déléguées générées en 2014 AA100008/PCA0012 Version 2 du 01/08/2014 Page 10 / 36

11 2.5. OID POLITIQUES DE CERTIFICATION OID MINISTERE DE L INTERIEUR L'identifiant OID attribué par l'afnor pour le ministère de l intérieur est : Identifiant (OID) Id-MI:= { iso(1) member-body(2) fr(250) type-org(1) ministère-intérieur(152) } Identifiant (OID) Id-MI : PLAN D ATTRIBUTION DES OID POLITIQUES DE CERTIFICATION POUR L ARBORESCENCE DE PRODUCTION Le renouvellement des AC Déléguées en 2014 a donné lieu à la création de nouvelles AC Déléguées, dont l OID est distinct (dérivé de l OID original). De nouveaux usages de certificats serveurs ont aussi été introduits. Remarque : pour le niveau de confiance «une étoile», il n est pas prévu de certificats de signature ou de confidentialité (au moins dans cette phase du projet), les OID sont définies dans ces deux cas pour une éventuelle évolution. AA100008/PCA0012 Version 2 du 01/08/2014 Page 11 / 36

12 id-mi : igc : 2 igc de test : 9002 politique-certification : 1 centrale : 1 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles : 2 sign : 1 conf : 2 auth : 3 police : 2 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles: 2 sign : 1 conf : 2 auth : 3 territoriale : 3 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles : 2 sign : 1 conf : 2 auth : 3 serveurs : 4 1etoile : 1 timestamp : 1 sslserver : 2 sslclient : 3 dc-ms : 4 sign : 5 ocsp : 6 xkms : 7 2etoiles : 2 centrale2014 : 12 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles : 2 sign : 1 conf : 2 auth : 3 police2014 : 22 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles : 2 sign : 1 conf : 2 auth : 3 territoriale2014 : 32 1etoile : 1 sign : 1 conf : 2 auth : 3 2etoiles : 2 sign : 1 conf : 2 auth : 3 timestamp : 1 sslserver : 2 sslclient : 3 dc-ms : 4 sign : 5 ocsp : 6 xkms : 7 serveurs2014 : 42 1etoile : 1 timestamp : 1 sslserver : 2 sslserver san: 21 sslclient : 3 sslclientsan : 31 dc-ms : 4 sign : 5 ocsp : 6 xkms : 7 signcode : 8 2etoiles : 2 timestamp : 1 sslserver : 2 sslserver san: 21 sslclient : 3 sslclientsan : 31 dc-ms : 4 sign : 5 ocsp : 6 xkms : 7 signcode : 8 AA100008/PCA0012 Version 2 du 01/08/2014 Page 12 / 36

13 PLAN D ATTRIBUTION DES OID POLITIQUES DE CERTIFICATION POUR L ARBORESCENCE DE TEST Le plan d attribution des OID pour l IGC de test est quasi identique à celui de l IGC de production, la différence étant que l identifiant d application est 9002 au lieu de 2. Se reporter au diagramme précédent pour le schéma. AA100008/PCA0012 Version 2 du 01/08/2014 Page 13 / 36

14 2.6. FORMAT DES CERTIFICATS CERTIFICAT AC RACINE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN=AC RACINE MINISTERE INTERIEUR Validity Not before : << Date d émission >> NotAfter: << Date d émission + 12 années >> Subject CN=AC RACINE MINISTERE INTERIEUR Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (4096bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique KeyCertSign, CRLSign Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Critique CA = true CertificatePolicies Non Critique OID = CPSuri = AA100008/PCA0012 Version 2 du 01/08/2014 Page 14 / 36

15 CERTIFICAT AC DELEGUEE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN=AC RACINE MINSTERE INTERIEUR Validity Not before : << Date d émission >> NotAfter: << Date d émission + 6 years >> Subject CN= «Nom de l AC DELEGUE» Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (4096bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique KeyCertSign CrlSign, Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Critique CA = true pathlenconstraint = 0 CertificatePolicies Non Critique OID = [1 ou 2, 3 4, 12, 22, 32, 42] CPSuri = CRLDistributionPoint Non Critique Uri = AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : Le pathlenconstraint rend invalide un certificat qui serait émis pas une sous-autorité de celle-ci. Certificat AC racine autosigné ou certificat AC Racine émis par l IGC/A Page15/36

16 CERTIFICATS DES AGENTS CERTIFICAT D AUTHENTIFICATION Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber Signature Algorithm Issuer alloué automatiquement SHA-256WithRSAEncryption CN= «Nom de l AC DELEGUE» Validity Not before : << Date d émission >> Subject Public Key Algorithm SubjectPublicKey SignatureValue NotAfter: << Date d émission + 3 années maximum>> CN= «Prénom Nom n RIO» SN = «Nom» GN = «Prénom» UID= «n RIO» OU=PERSONNES rsaencryption Clé RSA (2048bits) Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature SubjectAltName Non critique OtherName 1. OID = Value = UPN 2. OID = (Kerberos) Value : Realm, Type : 1, KRB 3. rfc822name Value = Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [1 ou 2 3, 12, 22, 32].[1 ou 2].3 La valeur de l UPN (User Principal Name) est de la forme prenom.nom.n et se trouve dans le RIO. Le domaine Realm est KRB.MININT.FR La valeur de KRB est de la forme prenom.nom.n RIO.KRB.MININT.FR [centrale :1 ou 12, ou police :2 ou 22, AA100008/PCA0012 Version 2 du 01/08/2014 Page 16 / 36

17 CPSuri = CRLDistributionPoint Non Critique Uri = de la crl> Extended Key Usage Non Critique id-kp-clientauth AuthorityInformation Access Non critique id-kp-smartcard-logon accessmethod : id-ad-caissuers accesslocation : du certificat > ou territoriale :3 ou 32] [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-police-nationale-1etoile.crl ac-police-nationale-2etoiles.crl ac-administration-centrale-1etoile.crl ac-administration-centrale-2etoiles.crl ac-administration-territoriale-1etoile.crl ac-administration-territoriale- 2etoiles.crl police-nationale-1e.crl police-nationale-2e.crl administration-centrale-1e.crl administration-centrale-2e.crl administration-territoriale-1e.crl administration-territoriale-2e.crl Selon l AC émettrice, le certificat est : ac-police-nationale-1etoile.crt ac-police-nationale-2etoiles.crt ac-administration-centrale-1etoile.crt ac-administration-centrale-2etoiles.crt ac-administration-territoriale-1etoile.crt ac-administration-territoriale- 2etoiles.crt police-nationale-1e.crt police-nationale-2e.crt administration-centrale-1e.crt administration-centrale-2e.crt administration-territoriale-1e.crt administration-territoriale-2e.crt CERTIFICAT DE SIGNATURE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «Nom de l AC DELEGUE» AA100008/PCA0012 Version 2 du 01/08/2014 Page 17 / 36

18 Validity Not before : << Date d émission >> Subject Public Key Algorithm SubjectPublicKey SignatureValue Extensions NotAfter: << Date d émission + 3 années maximum >> CN= «Prénom Nom n RIO» SN = «Nom» GN = «Prénom» UID= «n RIO» OU=PERSONNES rsaencryption Clé RSA (2048bits) Valeur de la signature CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique nonrepudiation Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false SubjectAltName Non critique rfc822name Value = CertificatePolicies Non Critique OID = [1ou 2, 3, 12, 22, 32].[1 ou 2].1 CPSuri = CRLDistributionPoint Non Critique Uri = la crl> de [centrale :1 ou 12, ou police :2 ou 22, ou territoriale :3 ou 32,] [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-police-nationale-1etoile.crl ac-police-nationale-2etoiles.crl ac-administration-centrale- 1etoile.crl ac-administration-centrale- 2etoiles.crl ac-administration-territoriale- 1etoile.crl ac-administration-territoriale- 2etoiles.crl police-nationale-1e.crl police-nationale-2e.crl AA100008/PCA0012 Version 2 du 01/08/2014 Page 18 / 36

19 administration-centrale-1e.crl administration-centrale-2e.crl administration-territoriale-1e.crl administration-territoriale-2e.crl AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > Selon l AC émettrice, le certificat est : ac-police-nationale-1etoile.crt ac-police-nationale-2etoiles.crt ac-administration-centrale- 1etoile.crt ac-administration-centrale- 2etoiles.crt ac-administration-territoriale- 1etoile.crt ac-administration-territoriale- 2etoiles.crt police-nationale-1e.crt police-nationale-2e.crt administration-centrale-1e.crt administration-centrale-2e.crt administration-territoriale-1e.crt administration-territoriale-2e.crt CERTIFICAT DE CHIFFREMENT Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «Nom de l AC DELEGUEE» Validity Not before : << Date d émission >> NotAfter: << Date d émission + 3 années >> Subject CN= «Prénom Nom n RIO» SN = «Nom» GN = «Prénom» UID= «n RIO» OU=PERSONNES AA100008/PCA0012 Version 2 du 01/08/2014 Page 19 / 36

20 Public Key Algorithm SubjectPublicKey SignatureValue Extensions rsaencryption Clé RSA (2048bits) Valeur de la signature CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique KeyEncipherment Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false SubjectAltName Non critique rfc822name Value = CertificatePolicies Non Critique OID = [1 ou 2, 3, 12, 22, 32].[1 ou 2].2 CPSuri = CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > [centrale :1 ou 12, ou police :2 ou 22, ou territoriale :3 ou 32] [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-police-nationale-1etoile.crl ac-police-nationale-2etoiles.crl ac-administration-centrale- 1etoile.crl ac-administration-centrale- 2etoiles.crl ac-administration-territoriale- 1etoile.crl ac-administration-territoriale- 2etoiles.crl police-nationale-1e.crl police-nationale-2e.crl administration-centrale-1e.crl administration-centrale-2e.crl administration-territoriale-1e.crl administration-territoriale-2e.crl Selon l AC émettrice, le certificat est : ac-police-nationale-1etoile.crt ac-police-nationale-2etoiles.crt ac-administration-centrale- 1etoile.crt ac-administration-centrale- 2etoiles.crt AA100008/PCA0012 Version 2 du 01/08/2014 Page 20 / 36

21 ac-administration-territoriale- 1etoile.crt ac-administration-territoriale- 2etoiles.crt police-nationale-1e.crt police-nationale-2e.crt administration-centrale-1e.crt administration-centrale-2e.crt administration-territoriale-1e.crt administration-territoriale-2e.crt AA100008/PCA0012 Version 2 du 01/08/2014 Page 21 / 36

22 CERTIFICATS CACHET CERTIFICAT D HORODATAGE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter: << Date d émission + 3 années >> Subject CN= «Nom du serveur d horodatage» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE REMARQUES Key Usage Critique DigitalSignature NonRepudiation Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].1 CPSuri = CRLDistributionPoint Non Critique Uri = de la crl> [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl Page22/36

23 Extended Key Usage Critique id-kp-timestamping AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt CERTIFICAT CACHET SIGNATURE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter : << Date d émission + 3 années >> Subject CN= «Nom du serveur» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature NonRepudiation Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].5 [2 étoiles :2 ou 1 étoile :1] AA100008/PCA0012 Version 2 du 01/08/2014 Page 23 / 36

24 CPSuri = CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt CERTIFICAT DE VALIDATION XKMS Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter : << Date d émission + 3 années >> Subject CN= «Nom du serveur» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature NonRepudiation AA100008/PCA0012 Version 2 du 01/08/2014 Page 24 / 36

25 Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].7 CPSuri = CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt AA100008/PCA0012 Version 2 du 01/08/2014 Page 25 / 36

26 CERTIFICATS MACHINE CERTIFICAT AUTHENTIFICATION SSL SERVER Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter: << Date d émission + 3 années >> Subject CN= «Nom du serveur» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature et/ou KeyEncipherment Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].2 CPSuri = Errata de l ANSSI publié le 23 avril 2012 autorisant temporairement le keyusage digitalsignature en plus de keyencipherment [2 étoiles :2 ou 1 étoile :1] Page26/36

27 extendedkeyusage Non Critique id-kp-serverauth CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : AC 2011 : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt SubjectAltName Non critique contenu du CN du sujet Uniquement pour les AC 2014 et optionnel CERTIFICAT AUTHENTIFICATION SSL CLIENT Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber Signature Algorithm alloué automatiquement SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter : << Date d émission + 3 années >> Subject CN= «Nom du serveur» Public Key Algorithm SubjectPublicKey SignatureValue Extensions OU=SERVEURS rsaencryption Clé RSA (2048bits) Valeur de la signature CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature AA100008/PCA0012 Version 2 du 01/08/2014 Page 27 / 36

28 Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].3 CPSuri = extendedkeyusage Non Critique id-kp-clientauth CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt SubjectAltName Non critique contenu du CN du sujet Uniquement pour les AC 2014 et optionnel AA100008/PCA0012 Version 2 du 01/08/2014 Page 28 / 36

29 CERTIFICAT CONTROLEUR DU DOMAINE Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber Signature Algorithm alloué automatiquement SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter : << Date d émission + 3 années >> Subject CN= «Nom du serveur» Public Key Algorithm SubjectPublicKey SignatureValue Extensions OU=SERVEURS rsaencryption Clé RSA (2048bits) Valeur de la signature CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique KeyEncipherment SubjectAltName Non crtique GUID : DigitalSignature DNS Name : Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].4 CPSuri = extendedkeyusage Non Critique id-kp-serverauth id-kp-clientauth CRLDistributionPoint Non Critique Uri = de la crl> [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl AA100008/PCA0012 Version 2 du 01/08/2014 Page 29 / 36

30 AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > Certificate Template Name Non critique Domain Controller Authentication Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt CERTIFICAT DE VALIDATION OCSP Note : Les certificats OCSP sont réservés à un usage exclusif du Ministère de l'intérieur. Champs de base CHAMP VALEUR REMARQUE Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN=«nom de l AC DELEGUEE SERVEUR» Validity Notbefore : << Date d émission >> NotAfter: << Date d émission + 3 années >> Subject CN= «Nom du service OCSP» Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUE Key Usage Critique DigitalSignature Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [4 ou 42].[1 ou 2].6 CPSuri = [2 étoiles :2 ou 1 étoile :1] AA100008/PCA0012 Version 2 du 01/08/2014 Page 30 / 36

31 Extended Key Usage Critique id-kp-ocspsigning CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > Selon l AC émettrice, la CRL est : ac-serveurs-1etoile.crl ac-serveurs-2etoiles.crl serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : ac-serveurs-1etoile.crt ac-serveurs-2etoiles.crt serveur-1e.crt serveur-2e.crt AA100008/PCA0012 Version 2 du 01/08/2014 Page 31 / 36

32 CERTIFICAT AUTHENTIFICATION SSL SERVER MULTI-SAN Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter: << Date d émission + 3 années >> Subject CN= «Nom du serveur» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature et KeyEncipherment Errata de l ANSSI publié le 23 avril 2012 autorisant temporairement le keyusage digitalsignature en plus de keyencipherment SubjectAltName Non critique DNS Name Liste des différents noms DNS Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [1 ou 2].21 CPSuri = extendedkeyusage Non Critique id-kp-serverauth CRLDistributionPoint Non Critique Uri = de la crl> [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : serveur-1e.crl serveur-2e.crl AuthorityInformation Access Non critique accessmethod : id-ad-caissuers Selon l AC émettrice, le accesslocation : certificat est : du serveur-1e.crt certificat > AA100008/PCA0012 Version 2 du 01/08/2014 Page 32 / 36

33 serveur-2e.crt CERTIFICAT AUTHENTIFICATION SSL CLIENT MULTI SAN Champs de base CHAMP VALEUR REMARQUES Version 2 (version 3) CertificateSerialNumber alloué automatiquement Signature Algorithm SHA-256WithRSAEncryption Issuer CN= «nom de l AC DELEGUEE SERVEUR» Validity Not before : << Date d émission >> NotAfter : << Date d émission + 3 années >> Subject CN= «Nom du serveur» OU=SERVEURS Public Key Algorithm rsaencryption SubjectPublicKey Clé RSA (2048bits) SignatureValue Valeur de la signature Extensions CHAMP CRITICITE VALEUR REMARQUES Key Usage Critique DigitalSignature SubjectAltName Non critique DNS Name Liste des différents noms DNS Authority Key identifier Non Critique hash of IssuerPublicKey Subject Key identifier Non Critique hash of SubjectPublicKey BasicConstraint Non Critique CA = false CertificatePolicies Non Critique OID = [1 ou 2].3 CPSuri = extendedkeyusage Non Critique id-kp-clientauth CRLDistributionPoint Non Critique Uri = de la crl> AuthorityInformation Access Non critique accessmethod : id-ad-caissuers accesslocation : du certificat > [2 étoiles :2 ou 1 étoile :1] Selon l AC émettrice, la CRL est : serveur-1e.crl serveur-2e.crl Selon l AC émettrice, le certificat est : serveur-1e.crt serveur-2e.crt AA100008/PCA0012 Version 2 du 01/08/2014 Page 33 / 36

34 2.7. FORMAT DES LAR ET LCR FORMAT LAR Champs de base CHAMP VALEUR REMARQUES Version Signature Algorithm V2 SHA-256WithRSAEncryption Issuer CN= «non de l AC émettrice» thisupdate «Date d émission» nextupdate «Date de la prochaine publication» 1 mois et une semaine après la date d émission pour une LAR de l AC RACINE. RevokedCertificates usercertificate revocationdate n de série du certificat date de révocation du certificat signaturealgorithm signaturevalue sha256withrsaencryption Valeur de la signature numérique Extensions CHAMP CRITICITE VALEUR REMARQUES Authority Key Identifier Non Critique hash of IssuerPublicKey CRLnumber Non Critique Numéro de la CRL AA100008/PCA0012 Version 2 du 01/08/2014 Page 34 / 36

35 FORMAT LCR Champs de base CHAMP VALEUR REMARQUES Version Signature Algorithm V2 SHA-256WithRSAEncryption Issuer CN= «non de l AC émettrice» thisupdate «Date d émission» nextupdate «Date de la prochaine publication» 2 jours après la date d émission pour une LCR d une AC Déléguée pour les ACD 2011 RevokedCertificates usercertificate revocationdate n de série du certificat date de révocation du certificat 6 jours après la date d émission pour une LCR d une AC Déléguée pour les ACD 2014 signaturealgorithm signaturevalue sha256withrsaencryption Valeur de la signature numérique Extensions CHAMP CRITICITE VALEUR REMARQUES Authority Key Identifier Non Critique hash of IssuerPublicKey CRLnumber Non Critique Numéro de la CRL AA100008/PCA0012 Version 2 du 01/08/2014 Page 35 / 36

36 FORMAT OCSP FORMAT DE LA REQUETE OSCP CHAMP VALEUR REMARQUES Version V1 (0) Requester Name Optionnel DN du demandeur Non analysé Request List Liste des identifiants des certificats telle que définie dans la RFC 2560 Signature Optionnel sha256withrsaencryption Non vérifiée Les extensions non critiques des requêtes sont ignorées Les extensions critiques ne sont pas supportées (échec de la requête) Extensions champ CRITICITE VALEUR REMARQUES Nonce Non Critique Optionnel FORMAT DE LA REPONSE OCSP CHAMP VALEUR REMARQUES Response Status Comme spécifié RFC 2560 Response Type Version V1 (0) id-pkix-ocsp-basic Responder ID DN du répondeur OCSP. DN du certificat du service de validation OCSP Produced At Generalized Time Date où la réponse a été signée List of Responses Signature Extensions Chaque réponse contient certificate id; certificate status, thisupdate, nextupdate. sha256withrsaencryption CHAMP CRITICITE VALEUR REMARQUES Nonce Non Critique Valeur de l attribut nonce de la requête Inclus si présente dans la requête Le Préfet, Haut fonctionnaire de défense adjoint Philippe Riffaut AA100008/PCA0012 Version 2 du 01/08/2014 Page 36 / 36

Profils de Certificats et de LCR

Profils de Certificats et de LCR ChamberSign_Profil-Certif_diffusion.doc Page 1/16 Profils de Certificats et de LCR AC ChamberSign - ChamberSign France Objet du document : Ce document spécifie le contenu des certificats et des listes

Plus en détail

X.509. Référence. 09/02/2012 01/03/2012 Validé ASIP Santé. Etat. Version Vérification. V 1.0 ASIP Santé ASIP Santé. Date. Version V 0.

X.509. Référence. 09/02/2012 01/03/2012 Validé ASIP Santé. Etat. Version Vérification. V 1.0 ASIP Santé ASIP Santé. Date. Version V 0. IGC-CPS2ter-2020 Les gabarits des certificats X.509 et des CRLs Applicable aux cartes CPS2ter et CPS3 Identification du document Référence Date de création Date de dernière mise à jour Etat Rédaction (R)

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A4

Référentiel Général de Sécurité. version 2.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A14

Référentiel Général de Sécurité. version 1.0. Annexe A14 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

PROCEDURE Description des certificats et CRL

PROCEDURE Description des certificats et CRL Sommaire 1. Résumé et domaine d application... 2 2. Responsabilités... 2 3. Profil des certificats émis par les AC du Notariat... 3 3.1 Format général du Certificat X.509 des NOTAIRES... 4 3.1.1 Informations

Plus en détail

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34 Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.

Plus en détail

Les certificats X.509. et les CRLs. des cartes CPS2ter. du Système CPS

Les certificats X.509. et les CRLs. des cartes CPS2ter. du Système CPS Référence : CPS2ter Certificats X-509 V1-4c.doc G R O U PEM EN T PU BLIC D IN TER ET Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS 07 avril 2005 07 avril 2005 Document GIP-CPS Page

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

Groupe Ad-hoc Messagerie Sécurisée

Groupe Ad-hoc Messagerie Sécurisée Groupe Ad-hoc Messagerie Sécurisée CISSI SOUS-COMMISSION n 1 FORMULAIRE DOCUMENT REFERENCE AHMS-26 Titre Formats des certificats associés aux politiques de certification PC 2. Version 2.0 Date 10 mai 1999

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

OpenSSL - x509v3_config

OpenSSL - x509v3_config OpenSSL - x509v3_config Format de configuration des extensions de certificat X509 v3 Le format est le suivant : extension_name=[critical,] extension_options Si critical est présent, l extension est critique.

Plus en détail

IGC-CPS2ter. Les certificats X.509 des cartes. CPS2ter et CPS3.1. et les CRLs. Version 1.0. 10 février 2011

IGC-CPS2ter. Les certificats X.509 des cartes. CPS2ter et CPS3.1. et les CRLs. Version 1.0. 10 février 2011 Référence : IGC-CPS2ter - Certificats X.509 CPS2ter et CPS3.1 - V1.0.doc IGC-CPS2ter Les certificats X.509 des cartes CPS2ter et CPS3.1 et les CRLs Version 1.0 10 février 2011 10 février 2011 Document

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

PKI : Public Key Infrastructure

PKI : Public Key Infrastructure PKI : Public Key Infrastructure Diplômant : Denis Cotte Professeur responsable : Gérald Litzistorf Collaboration avec : Sylvain Maret e-xpert e solutions 1 Sommaire PKI : Infrastructure à clé publique

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES OID : 1.2.250.1.152.2.1.X.2 (cf. tableau du chapitre1.2)

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations»

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» DSI-11-120521-09253B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de certification PC Root Mediacert V2

Politique de certification PC Root Mediacert V2 Référence du document : Root PC V2 Révision du document : 1.2 Date du document : 24/11/2015 Classification Public Politique de certification PC Root Mediacert V2 PC Root Mediacert V2 Page : 1 / 27 Ce document

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS ICS QUALIFIED (PARTICULIER) Objet: Ce document consiste en la politique

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent»

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» 1.2.250.1.221.1.4.3.3.2.3.1.1 Publication : 28/11/2013 Vos contacts Pascal Remenieras Tél. : 05 55 12 02 50 Informations

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

NOTE. à l'attention de. pour information

NOTE. à l'attention de. pour information Département du Système d Information Pôle Infrastructures - Sécurité opérationnelle NOTE à l'attention de pour information CPI, RAI, DRSI, DBA Direction DSI, MSSI, Pôle infrastructures date 13/03/13 13:45

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus PC CERTIGREFFE POLITIQUE DE CERTIFICATION de l Autorité de Certification AC Certigreffe Classe 3Plus En support aux Services de Certification de classe 3+ ------------------------------------------- Version

Plus en détail

Politique de Certification (PC) AC DKB SOLUTIONS Personnes

Politique de Certification (PC) AC DKB SOLUTIONS Personnes Politique de Certification (PC) AC DKB SOLUTIONS Personnes AC DKB SOLUTIONS Version du document : 1.4 Nombre total de pages : Statut du document : Projet Version finale 62 Rédacteur du document : Tuo Lacina

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

CGU Service d'horodatage La Poste

CGU Service d'horodatage La Poste Direction des Systèmes d Information du Groupe CGU Service d'horodatage La Poste Conditions générales d'utilisation Résumé Le présent document constitue les conditions générales d utilisation du service

Plus en détail

Politique d Archivage Électronique

Politique d Archivage Électronique Politique d Archivage Électronique OID 1.3.6.1.4.1.36513.2.5.2 Version 2 Date 31 juillet 2015 Sogelink Politique d Archivage Electronique juillet 2015 1/6 1 Introduction... 3 1.1 Identification du document...

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

D E VERSION 1.3 DU 19.03.2002

D E VERSION 1.3 DU 19.03.2002 P O L I T I Q U E D E C E R T I F I C A T I O N D E L I N F R A S T R U C T U R E D E G E S T I O N D E C L É S «C A R T E D E P R O F E S S I O N N E L D E S A N T É» C E R T I F I C A T S D E S E R V

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL Politique de Certification AC MACHINES DKB SOLUTIONS Certificats SSL SOMMAIRE 1 INTRODUCTION 10 1.1 Présentation générale... 10 1.2 Identification du document... 10 1.3 Entités intervenant dans l IGC...

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POSTE MAROC BARID ESIGN Type de document POLITIQUE DE CERTIFICATION Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POUR L'AC CLASSE 3 PLACEE SOUS L'AC RACINE BARIDESIGN E-GOV

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

CERTEUROPE ADVANCED V4 Profils de certificats Diffusion restreinte

CERTEUROPE ADVANCED V4 Profils de certificats Diffusion restreinte Page 1 / 16 Profils des certificats et LCR Autorité de certification «CERTEUROPE ADVANCED CA V4» Version : 1.0 Date de création : 21 octobre 2013 Dernière MAJ : 22 novembre 2013 Etat du document : Officiel

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

OpenSSL - x509 OPTIONS. Options d affichage. Paramètres de confiance. Uubu.fr 1 dimanche 14 avril 2013, 17:07:57 (UTC+0200)

OpenSSL - x509 OPTIONS. Options d affichage. Paramètres de confiance. Uubu.fr 1 dimanche 14 avril 2013, 17:07:57 (UTC+0200) OpenSSL - x509 Utilitaire de manipulation de certificat OPTIONS -inform DER PEM NET Format du fichier x509 en entrée -outform DER PEM NET Format du fichier en sortie -in filename Fichier en entrée -out

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0 PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE (A.C. Racine) Version 1.0 du 13 juin 2011 OID n 1.2.250.1.165.1.1.1.1 1 Diffusion restreinte page 2/82 HISTORIQUE DES

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 10/03/2015 OpenTrust_DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.4 OPENTRUST- Nom commercial de la société

Plus en détail

Bell Canada. Politique de certification. AC de base de Bell. Date: Le 25 janvier 2008. Approuvé par : Version: 1.0. Tous droits réservés

Bell Canada. Politique de certification. AC de base de Bell. Date: Le 25 janvier 2008. Approuvé par : Version: 1.0. Tous droits réservés Bell Canada Politique de certification AC de base de Bell Date: Le 25 janvier 2008 Approuvé par : Version: 1.0 Tous droits réservés HISTORIQUE DE Révision Version Description Date émis Date approuvé 1.0

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001 Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC - Novembre 2001 1 Sommaire 1. Rappels sur les services de bases de la cryptologie...4 1.1 Définitions...4 1.2 Notions de chiffrement...4

Plus en détail

POLITIQUES DE CERTIFICATION DE L IGC CPS

POLITIQUES DE CERTIFICATION DE L IGC CPS Statut 1 : Document Final Version : 1.01 Date mise à jour : Date prise d'effet : Référence : GIP-CPS_PC_PROF-CL1 Diffusion 2 : Libre 1 Document de Travail / Document Final 2 Libre / Restreinte / Confidentielle

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail