Politique de Signature du Crédit Agricole

Dimension: px
Commencer à balayer dès la page:

Download "Politique de Signature du Crédit Agricole"

Transcription

1 Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13

2 TABLE DES MATIERES 1. INTRODUCTION PRESENTATION GENERALE DENOMINATION ET IDENTIFICATION GLOSSAIRE ET LISTE DES ACRONYMES UTILISES DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE CHAMP D'APPLICATION LISTE D AUTORITES DE CERTIFICATION REFERENCEES PAR LA POLITIQUE DE SIGNATURE MODIFICATIONS ET APPLICATION DE LA POLITIQUE DE SIGNATURE COORDONNEES DES ENTITES RESPONSABLES DE LA PRESENTE POLITIQUE DE SIGNATURE Organisme responsable Contact REFERENCES NORMATIVES DISPOSITIONS DE PORTEE GENERALE INTERVENANTS ET ROLES Rôle de l Autorité de Certification Rôle du Signataire Rôle de l'applicatif Accepteur Rôle de l Autorité de Validation de Signature OBLIGATIONS Introduction Obligations incombant au Signataire Obligations incombant à l Applicatif Accepteur Obligations incombant à l Autorité de Validation de Signature RESPECT ET INTERPRETATION DES DISPOSITIONS JURIDIQUES PUBLICATION ET DEPOT DE DOCUMENTS Dépôt et diffusion Fréquence de diffusion Contrôle d accès Archivage Politique de Signature du Crédit Agricole PAGE 2/13

3 PREAMBULE Les Caisses Régionales ou les filiales du CREDIT AGRICOLE, ci-après le CREDIT AGRICOLE, proposent à leurs clients des services de sécurité fondés sur l utilisation de certificats électroniques émis par le CEDICAM ou par des établissements partenaires appelés «Autorités de certification». Dans ce cadre, des applications du CREDIT AGRICOLE appelées «Applicatifs-accepteurs», sont amenées à proposer des services permettant de signer électroniquement des documents à l'aide de certificats électroniques. La présente Politique de Signature est constituée d un ensemble de règles applicables et de vérifications à effectuer, qui permettent de définir les conditions de validité d'une telle signature électronique. Politique de Signature du Crédit Agricole PAGE 3/13

4 1. INTRODUCTION Ce document constitue la Politique de Signature inhérente aux services de signature électronique du CREDIT AGRICOLE PRESENTATION GENERALE Une Politique de Signature (PS) est identifiée par un identifiant unique (OID ou Object Identifier). Elle est composée d un ensemble de règles et de dispositions définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui régit la création et la vérification de la validité des signatures électroniques DENOMINATION ET IDENTIFICATION La présente Politique de Signature est nommée : Politique de Signature du Crédit Agricole. Dans la suite de ce document, il y sera fait référence sous le nom «Politique de Signature». L OID de cette Politique de Signature est GLOSSAIRE ET LISTE DES ACRONYMES UTILISES AC AVS CN CRL DN FQDN ICP LCR OID PC PFV PKI PV PS SSL TLS Autorité de Certification Autorité de Validation de Signature Common Name - Nom commun Certificate Revocation List, ou LCR (Liste des Certificats Révoqués) Distinguished Name Fully Qualified Domain Name Infrastructure à Clés Publiques, ou PKI Liste des Certificats Révoqués, ou CRL Object Identifier Politique de Certification Plate-Forme de Validation Public Key Infrastructure, ou ICP (Infrastructure à Clés Publiques) Politique de Validation Politique de Signature Secure Sockets Layer Transport Layer Security 1.4. DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE Accepteur (de certificat) : entité intégrant l utilisation d un certificat, qui agit en faisant confiance à ce certificat et/ou à une signature numérique vérifiée grâce à ce certificat. Ce peut être une entité responsable d une application utilisant les services de certification, ou une personne physique. Les qualités d Accepteur de certificat et de titulaire de certificat ne sont pas forcément mutuellement exclusives : une application pourra éventuellement dans le même temps être Accepteur et titulaire de certificat. Politique de Signature du Crédit Agricole PAGE 4/13

5 Bien qu un porteur puisse être Accepteur de certificat (par exemple dans le cadre de la vérification d une signature de courriel ou d un accusé de réception émis par une application), il est considéré dans le reste de ce document que seules les applications (processus automatiques) peuvent tenir le rôle d Accepteurs. Il sera alors question d Applicatifs Accepteurs. Applicatif Accepteur : processus en principe automatisé («applicatif») destinataire d un certificat ou d une signature. Voir «Accepteur». Authentification : opérations de contrôle, permettant de s assurer de l'identité d'une personne ou d'une application. Autorité de Certification : entité, composante de base de la PKI, qui délivre des certificats à une population de porteurs ou à d autres composants d infrastructure. L Autorité de Certification s'engage en fonction de ses contrôles sur l'identité d'une personne au travers du certificat qu'elle lui délivre et qu elle signe à l aide de sa clé privée. Autorité de Validation de Signature (AVS) : composante d infrastructure à qui un Accepteur peut déléguer la validation des certificats ou des signatures électroniques qui lui sont présentés. Il incombe alors à l Autorité de Validation de Signature de prendre en charge des vérifications permettant de déterminer si l accepteur peut ou non se fier au certificat ou à la signature qui lui est présenté(e). La composante technique de l Autorité de Validation de Signature est nommée PFV. Autorité d'horodatage (AH) : entité de confiance tierce, qui crée des jetons d'horodatage certifiés. Bi-clés : couple de clés cryptographiques, composé d'une clé privée (devant être conservée secrète) et d'une clé publique (largement diffusée par le biais du certificat). Ce couple de clés permet, par le biais de divers mécanismes, de rendre des services de sécurité comme la nonrépudiation, l authentification, la confidentialité et l intégrité. Certificats référencés (famille de) : famille de certificats numériques référencée par la présente Politique de Signature et émise par l une des Autorités de Certification énumérées au paragraphe 1.6 de la présente Politique. Certificat (numérique) d identité : pièce d'identité électronique dont le contenu est garanti par une Autorité de Certification. Il permet dans les transactions électroniques d attester de la correspondance entre une clé publique et l'identité de son titulaire (et éventuellement de son souscripteur si celui-ci est différent du titulaire). Il contient donc des informations qui permettent cette identification (nom, éventuellement entreprise, adresse etc.). Chaîne de confiance (chemin de certification) : ensemble ordonné des certificats nécessaires pour vérifier la filiation d'un certificat donné. Compromission : une clé privée est dite compromise lorsqu'elle est utilisable ou a été utilisée par d'autres personnes que celles habilitées à la mettre en œuvre. Entité finale : entité utilisatrice des services de la PKI. Une entité finale peut être titulaire de certificat, accepteur de certificat, ou les deux simultanément. Infrastructure à Clé Publique (ICP ou PKI Public Key Infrastructure) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Liste de Certificats Révoqués (LCR ou CRL) : liste de numéros de certificats ayant fait l'objet d'une révocation. Object IDentifier (ou OID) : identifiant alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques. Politique de Signature du Crédit Agricole PAGE 5/13

6 Outil de signature : application de confiance fonctionnant sur le poste de travail du signataire, lui permettant de visualiser les documents à signer, et de choisir en pleine connaissance de cause de signer électroniquement ou non le document. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui indique le niveau de sécurité commun accordé aux certificats. Politique de Signature (PS) : ensemble de règles et dispositions pour la création et la validation d'une signature électronique, suivant lesquelles une signature peut être déclarée valide. Ces règles définissent des exigences à la fois techniques et procédurales. Porteur (de certificat) : personne physique titulaire d un certificat. On peut distinguer le porteur de certificat (certificate holder) du souscripteur du certificat (certificate owner) : le porteur utilisera le certificat en qualité de représentant du souscripteur du certificat. Révocation (d'un certificat) : opération de mise en opposition qui entraîne la suppression de l'engagement de par l Autorité de Certification sur un certificat donné avant la fin de sa période de validité. Par exemple, la compromission, la destruction d'une clé privée, le changement d'informations contenues dans un certificat ou encore le non-respect des règles d'utilisation du certificat doivent provoquer la révocation du certificat. Secure Socket Layer (ou SSL) : protocole de sécurisation couramment utilisé sur Internet (notamment pour sécuriser HTTP). SSL (comme son successeur TLS) offre notamment des services d authentification, d intégrité, et de confidentialité. Signataire : personne physique qui crée une signature électronique à l'aide de son certificat. Signature électronique : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à l'article du code civil. En particulier et comme indiqué dans ce même article, la signature électronique identifie celui qui l'appose, et manifeste son consentement aux obligations qui découlent de l acte (à l instar de la signature manuscrite). Souscripteur de certificat (certificate owner) : personne, morale ou physique, qui a souscrit un certificat d identité auprès d une AC. Le souscripteur du certificat se distingue du titulaire de certificat. Le souscripteur de certificat est en concessionnaire d une licence d utilisation du certificat, et le porteur utilise ce dernier au titre de sa mission professionnelle. Titulaire de certificat : sujet, personne ou entité, auquel est délivré un certificat par une AC. Lorsque le titulaire est une personne physique, cette dernière est également appelée «porteur». Transport Layer Security (ou TLS) : cf. Secure Socket Layer. Vérification de validité (d un certificat) : opération de contrôle du statut d'un certificat (ou d'une chaîne de certification). Un certificat référencé peut être dans l'un des trois états suivants : valide, expiré ou révoqué. Vérification de validité (d une signature) : opérations de contrôle, permettant de s assurer que la signature peut raisonnablement être considérée comme fiable CHAMP D'APPLICATION Les conditions suivantes sont toutes nécessaires : L'Applicatif-Accepteur est un service proposé par le CREDIT AGRICOLE à ses clients. L'Applicatif-Accepteur met à disposition du Signataire un Outil de signature qualifié par la DCSSI, pour qu'il puisse signer électroniquement les documents. Politique de Signature du Crédit Agricole PAGE 6/13

7 L Applicatif-Accepteur accepte les certificats émis par les Autorités de Certification référencées par la présente politique. La Politique de Signature (OID, adresse de publication, empreinte de ce document) est référencée à la fois dans la signature réalisée par le Signataire à l'aide de l'outil de signature, et dans la preuve de validation de signature renvoyée par l'autorité de Validation de Signature à l'applicatif- Accepteur. Cette Politique de Signature ne s'applique donc pas si l'une de ces conditions ci-dessus mentionnées n'est pas remplie LISTE D AUTORITES DE CERTIFICATION REFERENCEES PAR LA POLITIQUE DE SIGNATURE Au regard des services, les certificats appartenant à l une des gammes référencées ci-dessous peuvent être considérés comme valides : Certificats OID de la Politique de Certification CA CERTIFICAT CA SECURE LE CERTIFICAT DU LCL L offre interne à usage groupe, E-BADGE Si de nouvelles gammes de certificats devaient être référencées, la présente Politique de Signature serait mise à jour pour les mentionner explicitement MODIFICATIONS ET APPLICATION DE LA POLITIQUE DE SIGNATURE Cette Politique de Signature sera revue périodiquement par l Autorité de Validation de Signature, notamment pour : mettre à jour la liste des gammes de certificats concernées par la Politique de Signature ; s adapter aux évolutions technologiques. La périodicité minimale de révision de cette Politique de Signature est de un (1) an. Le tableau indiquera les principales modifications de ce document en comparaison à la version antérieure. Version Date Principaux points de modification décembre 2006 Création Tableau 1: Historique de la Politique de Signature Politique de Signature du Crédit Agricole PAGE 7/13

8 La présente version de la Politique de Signature s applique à l ensemble des opérations effectuées avec un certificat appartenant à l une des gammes de certificats référencées au paragraphe 1.6, pour le compte d un Applicatif Accepteur pendant la période suivante : à compter de la date de création, au trentième jour suivant la publication d une nouvelle version. Elle continue de s appliquer après cette date à toutes les opérations de validation qui ont été réalisées au cours de cette période COORDONNEES DES ENTITES RESPONSABLES DE LA PRESENTE POLITIQUE DE SIGNATURE Organisme responsable Le CEDICAM est l organisme responsable de cette Politique de Signature : CEDICAM / Certification 83 BD DES CHENES GUYANCOURT Contact CEDICAM / Certification 83 BD DES CHENES GUYANCOURT 1.9. REFERENCES NORMATIVES [RFC3370] : Cryptographic Message Syntax (CMS). Texte original disponible à l URL : [RFC3280] : IETF RFC 3280 (Proposed standard) Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Ce document rend obsolète la RFC Texte original disponible à l URL : [RFC3275] : IETF RFC 3275 (Draft standard) (Extensible Markup Language) XML-Signature Syntax and Processing. Texte original disponible à l URL : [RFC3125] : IETF RFC 3125 (Experimental standard) Electronic Signature Policies. Texte original disponible à l URL : [ETSI_TS101733] : ETSI TS V Electronic Signature Formats. Texte original disponible à l URL : [ETSI_TS102041] : ETSI TS V Signature Policies Report. Texte original disponible à l URL : [CEN/ISSS_WS/ESIGN_AREAG2] : CEN/ISSS WS/E-Sign Area G2 Procedures for electronic signature verification. Texte original disponible à l URL : Politique de Signature du Crédit Agricole PAGE 8/13

9 [X.509] : ITU-T Recommendation X.509 (1997 E): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June Politique de Signature du Crédit Agricole PAGE 9/13

10 2. DISPOSITIONS DE PORTEE GENERALE La présente Politique de signature, a pour objet de présenter la synthèse des prestations fournies par le CREDIT AGRICOLE soit en qualité de Prestataire de services de signature électronique, soit en qualité d' Applicatif-Accepteur aux clients avec lesquels il conclut les conventions appropriées. Elle n'a pas d'effet contractuel par elle-même et ne peut créer aucune obligation du CREDIT AGRICOLE envers les tiers INTERVENANTS ET ROLES Rôle de l Autorité de Certification L Autorité de Certification est une entité qui distribue et opère pour le compte de ses clients un service d émission de certificats garantissant l identité de leur Porteur (indépendamment de l usage du certificat : authentification, signature, etc.) Rôle du Signataire Le signataire est une personne physique qui, à la lecture d'un document sous une forme électronique, décide de signer ce document à l'aide de son certificat électronique. Il s'agit donc nécessairement d'un Porteur. (indépendamment de l usage du certificat : authentification, signature, etc.). Il incombe notamment au signataire sous sa responsabilité : Politique de Signature du Crédit Agricole PAGE 10/13

11 de prendre connaissance du formulaire ou du document présenté dans sa globalité ; de décider ou non d'apposer sa signature électronique au document ou au formulaire présenté. Rappelons que la signature électronique marque le consentement du signataire pour la transaction ou l acte avec la même valeur et les mêmes conséquences que la signature manuscrite Rôle de l'applicatif Accepteur L Applicatif Accepteur offre des services en ligne sécurisés à l aide de certificats et de signatures numériques. Il présente les documents à signer au Signataire au moyen d'un Outil de Signature. Techniquement, pour savoir si un certificat ou une signature est valide, il s adresse à la Plate- Forme de Validation à l aide du module d interrogation fourni par l Autorité de validation de Signature Rôle de l Autorité de Validation de Signature L Autorité de Validation de Signature opère sous sa responsabilité contractuelle, une Plate- Forme de Validation qui réalise les opérations techniques nécessaires à la vérification de la validité d un certificat ou d une signature. Ces opérations techniques permettent de s'assurer que la signature est techniquement intègre (le document n'a pas été modifié après signature), et que le certificat ayant servi à réaliser cette signature est valide au moment de la vérification (notamment qu'il n'est pas révoqué ou expiré, et qu'il a été émis par une Autorité de Certification autorisée par l'applicatif Accepteur). L'Autorité de Validation de Signature constitue des éléments de preuve de la transaction avec un horodatage, le tout étant archivé sous sa responsabilité OBLIGATIONS Introduction Les obligations relatives à l'autorité de Certification sont indiquées dans sa Politique de Certification Obligations incombant au Signataire Les obligations incombant au Signataire en tant que Porteur sont indiquées dans la Politique de Certification, rappelées dans le contrat liant le Porteur et l'autorité de Certification. Ces obligations sont rappelées au signataire lors d une signature. Les obligations du Signataire vis à vis de l'applicatif-accepteur, notamment en ce qui concerne la convention de preuves, sont indiquées dans le contrat liant le Signataire et l'applicatif- Accepteur. Il est rappelé dans cette convention de preuve que la signature électronique engage le Signataire envers l'applicatif-accepteur. Politique de Signature du Crédit Agricole PAGE 11/13

12 Le souscripteur du certificat reconnaît la valeur probante de la signature dans les relations avec l'applicatif-accepteur. En d autres termes, la responsabilité du signataire (dont l identité est indiquée dans le champ Subject du certificat) est engagée sur le document dont l empreinte figure dans la signature. Cette signature manifeste son consentement sur le contenu du document et sur les droits et obligations qui en découlent Obligations incombant à l Applicatif Accepteur Les obligations de l'applicatif-accepteur vis à vis du Signataire y compris la convention de preuve sont indiquées dans le contrat liant le Signataire et l'applicatif-accepteur. La présente Politique de Signature ne crée pas par elle-même d'obligations particulières à la charge de l'applicatif-accepteur lorsqu'il reçoit un document dont la signature est reconnue valide vis à vis de cette Politique de Signature. En tout état de cause, il est de la responsabilité de l'applicatif Accepteur de rejeter tout document ou formulaire qui n'est pas signé par le Signataire, ou qui a été modifié après signature (document falsifié) Obligations incombant à l Autorité de Validation de Signature L AVS a obligation de diffuser vers les Applicatifs Accepteurs, toute nouvelle version de la Politique de Signature. En retour, les Applicatifs Accepteurs acceptent explicitement la nouvelle version de la Politique de Signature. A défaut, la nouvelle version s applique à partir du trentième jour RESPECT ET INTERPRETATION DES DISPOSITIONS JURIDIQUES Les clauses concernant le respect et l'interprétation des dispositions juridiques sont indiquées dans la politique de certification d'une part, et dans le contrat liant le Signataire et l'applicatif- Accepteur d'autre part PUBLICATION ET DEPOT DE DOCUMENTS Dépôt et diffusion Cette Politique de Signature est téléchargeable sur le site internet du CEDICAM dédié à la certification à l'adresse suivante : client/politique_signature_credit_agricole.pdf Fréquence de diffusion La Politique de Signature est mise à jour après chaque modification (cf. paragraphe 1.7 à ce sujet) Contrôle d accès Des habilitations spécifiques sont mises en place afin de n autoriser l accès en modification à la Politique de Signature qu au personnel autorisé. Le CEDICAM assure l intégrité de la Politique de Signature. Politique de Signature du Crédit Agricole PAGE 12/13

13 Archivage Les Politiques de Signature consécutives seront archivées dans la perspective de la vérification d une validation a posteriori. Politique de Signature du Crédit Agricole PAGE 13/13

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Conditions Générales de Vente du site www.sahamassurance.com

Conditions Générales de Vente du site www.sahamassurance.com Conditions Générales de Vente du site www.sahamassurance.com Informations légales... 2 Généralités... 2 La déclaration du Souscripteur... 2 La procédure de conclusion du Contrat et prix... 2 Paiement...

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

ifm electronic vous propose la «facturation dématérialisée»

ifm electronic vous propose la «facturation dématérialisée» ifm electronic vous propose la «facturation dématérialisée» ifm electronic met en place un processus de facturation électronique de ses clients et vous invite à bénéficier pleinement et gratuitement des

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Modalités de transmission du pli par voie électronique

Modalités de transmission du pli par voie électronique Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Racine: N.I.U: Responsable relation: Contrat MultiLine

Racine: N.I.U: Responsable relation: Contrat MultiLine Entre : Contrat MultiLine d une part : La BANQUE ET CAISSE D EPARGNE DE L ETAT, Luxembourg, ayant son siège social au 1, Place de Metz, L-2954 Luxembourg, ci-après dénommée la «Banque» ; et d autre part,

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Source: Archives Nationales du Luxembourg, Luxembourg. Affaires étrangères. Communauté européenne de

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Les crédits à la consommation

Les crédits à la consommation Les crédits à la consommation Billet du blog publié le 16/03/2015, vu 244 fois, Auteur : Fabrice R. LUCIANI Code de la consommation (Valable à partir du 18 mars 2016) Avis du 24 juin 2014 relatif à l'application

Plus en détail

ACCORD RELATIF AU COMPTE ÉPARGNE TEMPS A LA CDC

ACCORD RELATIF AU COMPTE ÉPARGNE TEMPS A LA CDC ACCORD RELATIF AU COMPTE ÉPARGNE TEMPS A LA CDC Entre : - La Caisse des dépôts et consignations (CDC), sise 56 rue de Lille 75007 PARIS représentée par Pierre DUCRET, agissant en qualité de secrétaire

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "

MODALITES D'APPLICATION DE LA KEYMARK. Refroidisseurs de lait en vrac à la ferme Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail