LEGALBOX SA. - Politique de Certification -

Dimension: px
Commencer à balayer dès la page:

Download "LEGALBOX SA. - Politique de Certification -"

Transcription

1 LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID :

2 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION ET AUTHENTIFICATION BESOINS OPERATIONNELS CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL CONTROLES TECHNIQUES DE SECURITE PROFILS DE CERTIFICATS ET DE LCR DOCUMENTS DE REFERENCE 24 2/24

3 1. PREAMBULE La société LEGALBOX permet à un expéditeur de mettre à la disposition d'un ou de plusieurs destinataires des messages ou des fichiers électroniques via un service à valeur ajoutée. Des mesures de sécurisation, notamment d authentification électronique, participent à cette valeur ajoutée. A cet effet, LEGALBOX a déployé une Infrastructure à Clés Publiques interne (ICP). Organisée autour d'une Autorité de Certification racine, l'icp fournit des certificats à des entités secondaires, notamment à une Autorité de Certification intermédiaire «utilisateurs», pour les besoins de certification interne, et émet les certificats des utilisateurs finaux, employés pour la sécurisation des messages et fichiers confiés au service. Le présent document intitulé "Politique de Certification (PC) utilisateurs de LEGALBOX" traite des certificats émis par les Autorités de Certification LEGALBOX. Si besoin (ultérieur), des Politiques de Certifications spécifiques devront être rédigées pour traiter d'éventuelles spécificités de profils de certificats particuliers. Cette PC a pour objet d exposer les principes et spécifications appliqués par les différentes composantes de l Infrastructure à Clé Publique (ICP) mise en œuvre par l'ac "utilisateur" LEGALBOX pour délivrer un type de certificats utilisés dans le cadre du Service LEGALBOX : Certificat d'authentification, de chiffrement et de signature des évènements internes (=ACS). La présente Politique de Certification utilisateurs appartient au complexe documentaire du Service LEGALBOX et constitue une déclinaison spécialisée en termes de signature et de certification électronique du document générique intitulé "Politique de Service LEGALBOX". 3/24

4 2. PRESENTATION GENERALE DE LA PC 2.1. Liste des abréviations POLITIQUE DE CERTIFICATION AC DN DPC ICP LCR OID OSCP PC RTCSP S/MIME SHA-256 SES SSL Autorité de Certification Distinguished Name Déclaration relative aux procédures de certification Infrastructure à clés publiques Liste de Révocation de Certificats Object Identifier Online Certificate Status Protocol Politique de Certification Real-Time Certificate Status Protocol Secure / Multipurpose Internet Mail extensions Secure Hash Algorithm à empreintes de 256 bits Signature Electronique Sécurisée Secure Sockets Layer 2.2. Définitions des termes utilisés dans la PC Autorité de Certification (AC) : entité responsable de la délivrance de certificats qu elle signe, notamment aux utilisateurs du Service. L AC Utilisateurs LEGALBOX assure les fonctions suivantes : mise en application de la PC ; gestion des certificats (de leur cycle de vie) ; publication des certificats valides et des listes de certificats révoqués ; maintenance et évolution de la PC et de l ICP ; journalisation et archivage des événements et informations relatives au fonctionnement du Service. La fonction d enregistrement, préliminaire à l'émission d'un certificat, fait partie des fonctions indispensables d une ICP. Elle est assurée directement par l'ac. Autorité de Certification racine : Autorité de Certification centrale qui certifie les AC secondaires. L AC racine LEGALBOX est le maître d ouvrage de l ICP. Elle sert à générer le certificat de l'ac intermédiaire utilisé pour signer les certificats utilisateurs. Les certificats signés par cette AC sont stockés dans le «coffre de certificats». Biclé : Un biclé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. On entend dans cette PC par "biclé" des biclés de signature dont la clé privée est utilisée à des fins de création de signature et la clé publique à des fins de vérification de signature. Certificat : fichier électronique attestant qu'une clé publique appartient à l'entité qu'il identifie (personne physique ou morale). Il est délivré par une AC. En signant le certificat, l'ac valide le lien entre l'entité et le biclé. Le certificat a une période de validité limitée. La présente PC s'intéresse au cycle de vie de la famille de "certificats LEGALBOX sécurisés". 4/24

5 Code d activation : code privé associé à un porteur permettant de mettre en œuvre sa clé privée contenue dans le Coffre des certificats. Dans la présente ICP, le code d'activation est choisi par le porteur. Coffre des certificats : conteneur logique spécifique au Service LEGALBOX. Propre à un Porteur, il contient ses clés privées et ses certificats (et donc, les clés publiques). La clé privée et le certificat ACS sont en outre envoyés au Porteur. L'AC n'a pas accès à ces données. Common Name : identité réelle ou pseudonyme du titulaire du certificat. Distinguished Name (DN) : nom distinctif X.500 du porteur pour lequel le certificat est émis. Déclaration relative aux Procédures de Certification (DPC) : énoncé des procédures et pratiques appliquées pour respecter la PC. Enregistrement (d un porteur) : opération qui consiste pour une autorité jouant le rôle d Autorité d Enregistrement à contrôler et constituer le profil d un demandeur de certificat à partir de son dossier de demande de certificat, conformément à la politique de certification, et à le transmettre à l autorité compétente. Génération (d un certificat) : action réalisée par l AC LEGALBOX et qui consiste à signer un certificat sur la base d informations fournies par la composante de l ICP ayant enregistré une demande d un utilisateur de création de certificat. Identificateur d objet (OID) : identificateur alphanumérique unique enregistré conformément à la norme d enregistrement ISO pour désigner un objet ou une classe d objets spécifiques. Infrastructure à Clé Publique (ICP) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Liste de Certificats Révoqués (LCR) : liste de certificats ayant fait l objet d une révocation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles l AC, ainsi que tous les autres intervenants aux services de certification, se conforment dans la mise en place des prestations de certification. Porteur : personne morale ou physique qui obtient des services de l AC, par l intermédiaire d une autorité d enregistrement. Tout porteur de certificat émis par LEGALBOX possède un Coffre des certificats qui constitue le ticket d entrée pour un ensemble de services exploitant la certification. 5/24

6 Publication (d un certificat) : opération consistant à mettre un certificat à disposition des porteurs pour leur permettre de vérifier une signature Renouvellement (d un certificat) : opération qui consiste à établir un nouveau certificat sur la base d un certificat révoqué. Révocation (d un certificat) : opération demandée par le porteur ou par l AC et dont le résultat est la suppression de la garantie de l AC LEGALBOX sur un certificat donné, avant la fin de sa période de validité. La demande peut être la conséquence de différents types d événements tels que la compromission d une clé, le changement d informations contenues dans un certificat, etc. L opération de révocation est considérée terminée quand le certificat mis en cause est intégré à la liste des certificats révoqués (LCR) et lorsque celle-ci est accessible pour les porteurs et usagers. Signature numérique : données ajoutées à une unité de données, ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de cette unité en la protégeant contre la contrefaçon (par le destinataire par exemple) (définition ISO ). Utilisateur : terme générique employé pour désigner les personnes dans le Service, Expéditeurs ou Destinataires d'objet. Validation (de certificat) : opération de contrôle du statut d un certificat (p. ex. valide, expiré, révoqué, suspendu). Vérification (de signature) : opération de contrôle d une signature numérique Type d'applications concernées par la PC, type de certificats définis par la PC Les applications concernées par cette PC sont uniquement celles fournies par le Service. Elles permettent à un Utilisateur expéditeur de faire parvenir de façon sécurisée un fichier ou un message (appelé "Objet" ou «Courrier» dans le Service, cf. définition dans la Politique de Service) à un/des Utilisateurs(s) destinataire(s). Dans ces conditions, il n'y a aucune liaison technique avec des applications externes qui nécessiterait des contraintes particulières. L'obligation de démontrer que l'ac a émis un/des certificat(s) pour un porteur donné et qu'il a accepté le(s) certificat(s) n'a pas, de ce fait, lieu d'être. Le Service utilise le type de certificats ci-dessous généré par l'ac LEGALBOX Certificat d'authentification, de chiffrement et de signature (ACS) Ce certificat est, au minimum, basé sur la simple adresse du Porteur, ainsi que basé sur les informations d'identité données par le Porteur au moment de l'inscription au Service. Au cas où le Porteur a choisi de compléter son inscription par la fourniture d'un certificat personnel, un certificat LEGALBOX est tout de même généré. Il a pour utilité de permettre au Porteur d'accéder au Service LEGALBOX (connexion/authentification). 6/24

7 Il est également utilisé au moment de la génération des signatures numériques apposées à tous les Événements et assure une fonction de non-répudiation (signature des évènements). Il est enfin utilisé pour assurer la confidentialité des Objets (chiffrement). Ce certificat est généré par l'ac LEGALBOX. On pourra envisager, dans une version ultérieure du Service, d'utiliser à la place un certificat personnel au Porteur (de type X.509 v3). Généré par l'ac LEGALBOX, le certificat d'authentification est transmis par voie électronique au Porteur Modification de la PC La présente PC sera revue annuellement et/ou chaque fois qu il sera nécessaire d assurer sa conformité à l'état de l'art, aux évolutions de la réglementation et aux évolutions spécifiques des besoins de la communauté des Utilisateurs Les coordonnées des entités responsables de la présente PC sont les suivantes : Organisme responsable Société LEGALBOX, 63 bis rue de la Tombe Issoire Paris France Personne physique responsable Bertrand de Boissieu, Président 7/24

8 3. DISPOSITIONS DE PORTEE GENERALE 3.1 Contrôle de conformité POLITIQUE DE CERTIFICATION En l'état, la présente PC ne recherche aucune conformité avec un modèle similaire. 3.2 Respect et interprétation des dispositions juridiques En ce qui concerne les traitements techniques mettant en œuvre des secrets cryptographiques, l'ac LEGALBOX effectue toutes les démarches administratives prévues par la réglementation sur la cryptologie. 3.3 Rôles et obligations de l'ac LEGALBOX Rôle de l'ac L'AC LEGALBOX garantit le respect des exigences émises dans sa PC relative à son activité de certification. Dans le cadre de cette activité, elle peut sous-traiter une partie des opérations aux différentes composantes de l'icp (Autorité d'enregistrement, mais aussi OSCP, hébergeur ). Dans ce cas, l'ac LEGALBOX garantit le respect des exigences par les différentes composantes de l'icp qui interviennent dans cette activité, vis-à-vis des applications utilisatrices ou des porteurs Obligations générales de l'ac Les obligations de l'ac sont les suivantes : protéger et garantir l intégrité et la confidentialité des clés privées, n utiliser les clés publiques et privées qu aux fins pour lesquelles elles ont été émises et avec les outils spécifiés, dans les conditions prévues par la présente PC, respecter et appliquer, s'il y a lieu, la DPC, respecter les accords ou contrats qui la lient aux porteurs, documenter les procédures internes de fonctionnement, mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles elle s engage, dans des conditions garantissant qualité et sécurité Obligations relatives à la gestion des certificats L'AC LEGALBOX a pour obligation de : tenir à disposition des porteurs la notification de la révocation de son certificat autosigné. prendre toutes les mesures raisonnables pour s assurer que ses porteurs sont au courant de leurs droits et obligations en ce qui concerne l utilisation et la gestion des clés, des certificats ou encore de l équipement et des logiciels utilisés aux fins de l ICP. La relation entre un porteur et l AC LEGALBOX est formalisée par un lien contractuel précisant les droits et obligations des parties et notamment les garanties apportées par l AC Obligations relatives à la gestion des supports et code d'activation En l'absence de support cryptographique chez le Porteur, il n'y a pas d'obligations spécifiques à respecter. 8/24

9 Le Code d'activation est choisi par le porteur et est modifiable à tout moment par lui au moyen d'une page spécialisée du site du Service Obligations relatives à l'identification L'AC n impose aucun justificatif d identité au demandeur de certificat. L AC vérifie seulement que le demandeur a accès à l adresse indiquée dans la demande de certificat. L identification reste sous la responsabilité du demandeur. Dans le cas d une demande de révocation de clé, l AC doit en vérifier l origine, et mettre en œuvre les moyens permettant de traiter la demande de révocation selon les exigences décrites dans le paragraphe relatif au processus de révocation Obligations relatives à la publication Selon des modalités et des supports divers, l'ac LEGALBOX publie les informations suivantes : la présente Politique de Certification utilisateurs (PC), la Liste des Certificats Révoqués (LCR), en cours de validité, L utilisateur a accès à une base d informations portant sur la certification en général, et les services de certification proposés par LEGALBOX en particulier, par la consultation de son site institutionnel. Même s il n est pas porteur, l usager peut : utiliser la LCR téléchargeable sur le site de LEGALBOX ; utiliser la chaîne de confiance de LEGALBOX. Ces services et informations sont disponibles sur une URL publique de LEGALBOX. Les Listes de Certificats Révoqués qui sont publiées sont : fiables c est-à-dire comportent des informations contrôlées et à jour (suivant les modalités décrites ci-dessous), protégées en intégrité, afin que seules les personnes habilitées puissent y accéder en écriture ; publiées suivant les modalités décrites ci-dessous, l'accès à la LCR est disponible 24 heures sur 24 et 7 jours sur 7. Les modalités de publication suivantes sont appliquées : Il n y a pas d exigence sur le délai entre la demande d un certificat et sa fabrication. L émission d un certificat est subordonnée au respect de la procédure de traitement des demandes. Les certificats doivent être transmis pour acceptation à leur porteur dès leur émission. Ils doivent être publiés dès acceptation du certificat par son porteur et accord du porteur pour sa publication. L écriture d un événement donnant lieu à publication doit se faire si possible en temps réel après validation de l événement. Les éléments déclencheurs dépendent de l opération à effectuer : dans le cas d une demande de révocation du certificat d un porteur, l AC LEGALBOX qui reçoit la demande doit effectuer une vérification avant d accepter la révocation et d introduire le certificat en cause dans la LCR. L événement déclencheur est la réception 9/24

10 de la demande de révocation. Les LCRs sont mises à jour dans un délai maximum de 24 heures après l'événement déclencheur, 7 jours sur 7. dans le cas d un incident majeur tel que la perte, la suspicion de compromission, la compromission, le vol de la clé privée, de la clé racine, l événement déclencheur est la constatation de cet incident par l AC. Le cas de l incident majeur est impérativement traité dans les plus brefs délais et la publication doit être faite dans la plus grande urgence, voire immédiatement Obligations relatives à la journalisation L'AC LEGALBOX journalise les événements relatifs à son activité de certification, ainsi que : les accès aux systèmes (physiques et logiques), les modifications des systèmes et des applications, les opérations effectuées grâce aux applications de l'ac. Ces journaux peuvent être effectués manuellement ou automatiquement. Ils doivent permettre d'assurer la traçabilité et l'imputabilité des actions effectuées (heure et identité de l'intervenant) Obligations relatives à l'archivage Des dispositions en matière d'archivage doivent également être prises par l'ac. Cet archivage doit permettre d'assurer la pérennité des journaux ainsi constitués. Il doit également permettre la traçabilité des opérations d'enregistrement, ainsi que leur consultation en cas de nécessité. 4. IDENTIFICATION ET AUTHENTIFICATION 4.1 Enregistrement initial du porteur Conventions de noms Tout certificat émis dans le cadre de l ICP contient dans le champ "DN" un nom facile à distinguer et permettant d identifier de manière non ambiguë le porteur. Afin d'éviter les doublons et les homonymies, des informations discriminantes sur les porteurs sont demandées et utilisées, notamment les prénoms et autres prénoms, raison sociale, identifiant de compte client, numéros de SIREN, de téléphone portable, etc Nécessité d utilisation de noms explicites Les noms choisis pour désigner les porteurs de certificats sont explicites. Le DN doit être sous la forme d une chaîne imprimable (printablestring) de type nom X.501. Un nom distinctif (DN) doit comporter au moins des éléments suivants : un nom de pays, l'identification de l'entreprise (SIREN), s'il y a lieu, l identité réelle du signataire. Le format exact du DN des certificats est décrit au chapitre décrivant le profil des certificats Règles d interprétation des différentes formes de noms Le cas échéant des précisions seront fournies par l'ac dans une DPC. 10/24

11 4.1.4 Unicité des noms L unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Cependant, chaque DN doit permettre l'identification d'un unique porteur au sein de l'icp. S il y a lieu, la DPC apportera des précisions sur ce sujet Procédure de résolution de litige sur déclaration de nom L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom. Des précisions seront fournies dans la DPC de l'ac Reconnaissance, authentification et rôle des noms de marque Néant Authentification du demandeur pour les certificats de service Dans les cas des certificats d'authentification et de connexion, c est l'ac qui gère les outils de signature du client et qui lui met en place le code secret d activation choisi par le porteur. En aucun moment le fournisseur ne peut prendre connaissance du code d'activation du Porteur. L'authentification est assurée par le biais du dossier d'enregistrement où doivent obligatoirement figurer le nom, selon les règles formulées ci-dessus, et éventuellement les informations et données suivantes : l'adresse postale du demandeur, qui peut, si celui-ci le souhaite, avoir été vérifiée par l'envoi d'un code de validation en lettre simple postale un certificat électronique, si le demandeur en possède un, de préférence de niveau Authentification d une demande de révocation Par nature une demande de révocation doit être traitée en urgence. Dans le cas où son certificat doit être révoqué, le porteur doit informer l'ae auprès duquel il s est enregistré à travers le service Internet sécurisé dédié de l'ac LEGALBOX, dans le cas où il possède encore son certificat. Une demande de révocation ne peut être présentée à l AC que par l'ae. Si le porteur ne peut plus s authentifier en signant sa demande, l'entité saisie de la demande l authentifiera selon une procédure ad hoc définie dans la DPC. 11/24

12 5. BESOINS OPERATIONNELS 5.1. Demande de certificats Origine de la demande La demande des certificats est automatique et se déroule entre ressources informatiques du Service à l'ac Informations à fournir Les informations à fournir pour ces certificats sont extraites des rubriques renseignées du formulaire d'inscription. Ce sont notamment : Les données personnelles d'identification du porteur, Les données d'identification de l'entreprise Procédure de demande initiale de certificat Pas de demande à proprement parler : le certificat est généré automatiquement à l'adhésion du porteur au Service. Le Porteur peut en outre fournir un certificat en sa possession, à la seule fin de garantir son identité. La connexion ultérieure au Service reste effectuée à l'aide du certificat ACS. L'AE assure les opérations suivantes : Établir l'identité du demandeur S'assurer que le demandeur a pris connaissance des modalités applicables pour l'utilisation du certificat ACS, L'AE procède à la génération des biclés et à la confection des demandes de certificats qui sont transmis à l'ac. Une fois ces certificats signés pas l'ac, l'ae les place dans le Coffre de certificats, et en transmet une copie chiffrée au Porteur sous le nom de «Fichier de réinitialisation du mot de passe» Preuve de possession / Format de signature Le format de signature est conforme aux standards et aux normes de communications actuellement publiés. Toutes les évolutions de ces formats de signatures feront l objet d une mise à jour de cette PC avec une échéance de mise en œuvre Acceptation d un certificat L'adhésion au Service faite en ligne par le Porteur autorise le lancement de la procédure de demande de certificats et par conséquent, vaut acceptation provisoire des certificats. L'acceptation devient définitive au moment où le porteur accède pour la première fois au Coffre des certificats pour mettre en œuvre une procédure de sécurisation (chiffrement, signature numérique ou électronique) Révocation de certificat Causes de révocation tenant au service Toute cause de suspension ou de résiliation du Service est susceptible d'entraîner la révocation de la totalité des certificats du Porteur issus de l'ac LEGALBOX. 12/24

13 Causes de révocation tenant aux certificats Les circonstances suivantes peuvent être à l origine de la révocation des certificats de Porteur : Les informations du porteur figurant dans son certificat ne sont plus en cohérence avec l utilisation prévue du certificat (par exemple le changement de mandataire social), ceci avant l expiration normale du certificat. Il a été démontré que le porteur n a pas respecté les modalités applicables d utilisation du certificat, Les accès au Coffre des certificats sont compromis, perdus ou volés. Le porteur ou une autre entité autorisée (hiérarchique par exemple dans le cas d une entreprise), demande la révocation du certificat. Le certificat de l'ac doit être révoqué (ce qui entraîne la révocation des certificats signés par la clé privée correspondante). Le décès ou l incapacité du Porteur. Il a été démontré une fraude dans le dossier de demande de certificat. Lorsque l une des circonstances ci-dessus se réalise, les certificats sont révoqués et placés dans une liste de certificats révoqués (LCR) Origine d une demande de révocation d un certificat Les entités qui peuvent déclencher le processus de révocation d un certificat de porteur sont les suivantes : L AC émettrice du certificat, Le Porteur, Le responsable de la structure de rattachement ou son représentant Informations à fournir Les informations suivantes doivent au moins figurer dans une demande de révocation de certificat introduites par le Porteur ou sa structure de rattachement : le nom du porteur du certificat à utiliser dans le certificat, le nom du demandeur de la révocation, un code de révocation ou les informations permettant de retrouver le numéro du certificat à révoquer. La demande contient la cause de révocation ainsi que les éléments justificatifs de cette cause Procédure de révocation d un certificat de porteur A la réception d une demande de révocation en provenance du porteur, l AE analyse cette demande en vérifiant l origine de la demande de révocation. Si la demande est authentifiée, l'ae transmet la demande à l AC qui révoque le certificat en faisant introduire le numéro de série du certificat et éventuellement d autres informations dans une liste de révocation. Les suites sont les suivantes : - Si le certificat révoqué provenait de l'ac, l'ae confectionne sans délai avec l'ac un autre certificat du même type. - Dans les autres cas, le Porteur est informé de la révocation par de l'ac, envoyé à l adresse électronique inscrite dans le certificat. 13/24

14 L opération est enregistrée dans les journaux d opérations avec les informations sur les causes initiales ayant entraîné la révocation du certificat Délai de traitement d une révocation De règle générale, les demandes de révocation sont traitées immédiatement, la publication s effectuant dans un délai maximum de 24 heures dès lors qu'elle a été enregistrée par la procédure décrite dans cette PC Publication des causes de révocation d un certificat de porteur Les causes de la révocation d'un certificat ne sont pas publiées Besoins spécifiques en cas de révocation pour compromission de clé Néant Révocation d urgence d un certificat de porteur Chaque porteur ne dispose pas d un code confidentiel permettant une révocation d urgence pour ses certificats. Toute demande révocation doit être adressée sans délai à LEGALBOX par tous moyens Procédure de récupération des certificats, clés et codes Afin de pallier à la perte ou à l'oubli par le Porteur de ses certificats, de ses clés ou de ses codes, l'ac LEGALBOX a prévu une procédure de récupération qui évite de procéder à la révocation des certificats générés par l'ac. Cette procédure impose au Porteur de produire les documents d'identité justifiant les données d'identification qu'il aura fournies lors de la procédure initiale d'inscription au Service Renouvellement des certificats (hors révocation) Chaque certificat et le biclé correspondant, émis par l'ac LEGALBOX, ont une durée de vie équivalente soit cinq années. A chaque renouvellement, l'utilisateur a l'obligation de passer par la page d'inscription initiale du site du Service Emission d'un nouveau certificat après révocation Après une révocation, l attribution de nouvelles clés et d un nouveau certificat de façon concomitante suit la procédure d'inscription initiale Désactivation de certificat Sans objet Vérification de la validité des certificats 14/24

15 Contrôle en ligne du statut de révocation de certificat Le niveau de contrôle en ligne de l état d un certificat et les protocoles utilisés correspondent à l état de l art : LCR, OSCP Formes de publication des LCR Les LCR sont publiées via l'url indiquée dans les certificats ou consultables en ligne via un serveur OSCP / RTCSP. Dans le cas du serveur http, avant de faire confiance à un certificat, le porteur doit valider au préalable le statut de ce certificat et de sa chaîne de confiance en utilisant les outils qu il possède, qui analyseront la validité des certificats porteurs et des autorités, en : vérifiant les signatures et l intégrité de la chaîne de confiance ; vérifiant la dernière LCR publiée par l AC Les navigateurs Web (Internet Explorer, Google Chrome, Mozilla Firefox, ) peuvent effectuer ce traitement de manière automatique, en téléchargeant automatiquement la dernière LCR publiée (dont le chemin d accès est normalisé dans le certificat). Le porteur devra simplement s assurer que les options de sécurité correspondant à une vérification du statut de validité des certificats sont activées Renouvellement de la clé de signature de l AC L'AC LEGALBOX ne peut pas générer de certificat dont la date de fin serait postérieure à la date d'expiration de la biclé de l'ac. Pour cela, la période de validité de la clé de l'ac doit être supérieure à celle des certificats qu'elle signe. Au regard de la date de fin de validité de cette clé, son renouvellement doit être effectué dans un délai au moins égal à la durée de vie des certificats signés par la clé privée correspondante. Dès que le nouveau biclé d'ac est généré, seule la clé privée correspondante doit être utilisée pour générer des certificats. Le certificat de clé précédent reste utilisable pour valider les certificats émis sous cette clé et ce jusqu'à ce que ces certificats de porteurs aient expiré Révocation de la clé de signature de l'ac Causes de révocation du certificat de l'ac Les circonstances suivantes peuvent être à l origine de la révocation d un tel certificat : suspicion de compromission, compromission, perte ou vol de la clé privée de l'ac, éventuellement, détection d une non-conformité des procédures appliquées par l'ac avec celles annoncées dans la DPC, cessation d activité de l'ac Révocation du certificat de signature de l AC Dans ce cas, l'ac LEGALBOX révoque l ensemble des certificats des porteurs en cours de validité. Elle indiquera aux porteurs par que leur certificat est révoqué. La révocation du certificat de l'ac sera publiée sans délai dans sa propre liste de révocation. Les différents services LEGALBOX utilisateurs des certificats seront immédiatement informés de la compromission de la clé de signature de l AC. 15/24

16 Délai de traitement La révocation du certificat de l'ac doit être effectuée dès la détection d un événement décrit dans les causes de révocation possibles pour ce type de certificat. La révocation du certificat est effective lorsque le numéro de série du certificat est introduit dans la liste de révocation de l AC qui a émis le certificat. La révocation du certificat de signature de l AC doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé Renouvellement du certificat de l'ac Il y a 2 niveaux d'ac : racine intermédiaire (utilisateurs) Le renouvellement et/ou la révocation du certificat de l'une de ces AC (devront être spécifiéz dans la DPC Journalisation des événements La journalisation se déroule dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : les informations enregistrées pour chaque événement l'imputabilité à leur auteur les événements de toute nature enregistrés par l AC le processus de journalisation la protection d un journal d événements les copies de sauvegarde des journaux d événement la Procédure de collecte des journaux (interne ou externe) les anomalies et audits Archives Les archives sont effectuées dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : le type de données à archiver la protection des archives la période de rétention des archives les procédures de copie des archives les besoins d horodatage des enregistrements les procédures de collecte des archives les procédures de récupération des archives Cessation d activité de l'ac En cas de cessation d activité totale, l AC devra assurer la révocation des certificats et la publication des LCR conformément aux dispositions de la présente PC. Lors de l arrêt du service, l AC devra : Communiquer dans un délai de préavis de 6 mois son intention de cesser son activité ; 16/24

17 S interdire de transmettre la clé privée lui ayant permis d émettre des certificats ; Prendre toutes les mesures nécessaires pour la détruire ; Révoquer son certificat ; Révoquer tous les certificats qu elle a signés et qui seraient encore en cours de validité ; Informer par tous les porteurs de certificats à révoquer. 17/24

18 6. CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL 6.1. Contrôles physiques En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Situation géographique et construction des sites. Accès physique Energie et air conditionné Exposition aux liquides Sécurité incendie Site de secours Conservation des médias Destruction des supports Sauvegarde hors site 6.2. Contrôles des procédures En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Rôles de confiance Nombre de personnes nécessaires à l exécution de tâches sensibles Identification et authentification des rôles 6.3. Contrôle du personnel En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Passé professionnel, qualifications, expérience, et exigences d habilitations. Procédures de contrôle du passé professionnel. Exigences de formation Fréquence des formations Gestion des métiers Contrôle des personnels contractants et sous-traitants Documentation fournie au personnel 18/24

19 7. CONTROLES TECHNIQUES DE SECURITE 7.1. Génération et installation de biclé POLITIQUE DE CERTIFICATION Génération des biclés L'AE déclenche la génération des biclés de signature dans le Coffre des certificats du porteur. L'AC n'a pas connaissance de la clé privée du porteur. Le porteur sera réputé assumer la responsabilité de tous les évènements signés avec sa clé privée de signature Non transmission de la clé privée de signature (du porteur) à l émetteur de certificat Il n'y a pas de transmission de la clé privée qui est générée et ne sort en aucun cas du Coffre des certificats du porteur Fourniture de la clé publique d un certificat d AC La clé publique de l AC est publiée sur le site web de LEGALBOX. Elle pourra être téléchargée par tout intéressé. Le certificat de l AC et sa clé publique sont protégés en intégrité. Les modalités pourront être indiquées dans la DPC Tailles des clés Les biclés des porteurs utilisent des clés de taille 2048 bits Paramètres de génération des clés L équipement de génération de biclé utilise des paramètres respectant les normes internationales de sécurité propres à l algorithme mis en œuvre. La génération est effectuée de telle manière qu'une clé privée n'est susceptible de se rencontrer qu'une seule fois dans l ICP Contrôle de qualité des paramètres des clés Le contrôle de la qualité des paramètres est effectué en accord avec les normes internationales applicables en fonction de l algorithme mis en œuvre Mode de génération de clé de l AC La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence de représentants de LEGALBOX Caractéristiques du certificat La clé publique de signature de l'ac est la seule clé utilisable pour vérifier la signature des certificats et des LCR. Des précisions sont apportées éventuellement sur les valeurs des champs du certificat dans la DPC Protection de la clé privée 19/24

20 Dispositifs de gestion des éléments secrets du porteur Le Coffre des certificats génère la clé privée et permet son stockage. L activation de cette clé privée est protégée par un code secret. Cette modalité constitue une manière fiable d'opérer qui maintient la confidentialité et ne permet pas son utilisation par des tiers Contrôle de la clé privée de signature de l AC par plusieurs personnes La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence des dirigeants de LEGALBOX Autres aspects de la gestion des biclés Archivage des clés publiques des porteurs Les clés publiques des porteurs restent stockées avec leurs certificats dans le Coffre des certificats. D'autre part, les certificats de clés publiques des porteurs sont mis à disposition des autres porteurs selon des modalités propres au Service Durée de vie des certificats Les certificats ont une durée de vie identique à celle des biclés, soit cinq années Code d'activation L'accès au Coffre des certificats est protégé par le Code d'activation. Le Code d'activation a été choisi par les porteurs Sécurité des postes de travail des composantes de l ICP La sécurité offerte sur les postes de travail (notamment ceux pilotant l'icp) répond aux objectifs généraux de sécurité suivants : identification et authentification des utilisateurs du poste de travail, gestion de sessions d utilisation (déconnexion après un temps d'inactivité, accès aux fichiers contrôle par rôle et nom d utilisateur), protection contre les virus informatiques, journalisation des événements, affectation du poste de travail (matériel) à l ICP, intégrité des logiciels liés à l ICP Contrôles techniques du système durant son cycle de vie Contrôles des développements des systèmes Toute modification et mise à niveau du système est documentée et contrôlée par les employés chargés des évolutions. L évolution des processus de certification est documentée et contrôlée par les employés chargés des procédés Contrôles de la gestion de la sécurité Toute évolution en termes de gestion de la sécurité est documentée et contrôlée par les employés chargé de la sécurité informatique. 20/24

21 7.7. Contrôles de la sécurité réseau POLITIQUE DE CERTIFICATION Ces contrôles sont traités par la Politique de Service Contrôles de la gestion des modules cryptographiques. L'AC utilise des systèmes et des produits fiables qui sont protégés contre les modifications et qui visent à assurer une sécurité technique et cryptographique. 21/24

22 8. PROFILS DE CERTIFICATS ET DE LCR 8.1. Profils de certificats de porteurs POLITIQUE DE CERTIFICATION Champs de base Le tableau ci-dessous reprend l'ensemble des champs de base d'un certificat X.509v3. Un certificat porteur doit respecter, de base, les exigences correspondantes du [RFC5280], du [RFC3739] et de [ETSI_QC] pour les certificats qualifiés, moyennant les compléments et/ou modifications d'exigences définis dans ce tableau. Champ Version Serial number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers (issuer et subject) Extensions Intitulé de l exigence La valeur de ce champ est "2", indiquant qu'il s'agit d'un certificat version 3. Pas d'exigence supplémentaire par rapport au [RFC5280] Sha256, RSA 2048 bits. Ce champ est un DN répondant aux exigences du chapitre «enregistrement initial du porteur». 5 ans Ce champ doit être un DN répondant aux exigences du chapitre «enregistrement initial du porteur». Sha256, RSA Egal au nom d utilisateur défini par le porteur à l inscription initiale. Cf. chapitre suivant Extensions Le tableau ci-dessous présente les exigences requises par le [RFC5280], en précisant le caractère obligatoire de chaque extension (colonne "O", O(ui)/N(on)) et sa criticité (colonne "C", O(ui)/N(on)). Les extensions qui apparaissent dans ce tableau respectent l'ensemble des exigences correspondantes du [RFC5280], moyennant les compléments et/ou modifications d'exigences définis ici. 22/24

23 Champ Authority Key Identifier Intitulé de l'exigence O C PC Type Signature PC Type Authentification PC Type Confidentialité O N Pour tous les certificats porteurs, cette extension est présente, est marquée "non critique" et contient l'identifiant de la clé publique de l'ac émettrice (même valeur que le champ "Subject Key Identifier" du certificat de cette AC émettrice). Key Usage O O "nonrepudiation", "digitalsignature", "dataencipherment" Certificate Policies O N Cette extension est conforme aux exigences du chapitre du [RFC3739]. CRL Distribution Points O N Cette extension est présente et est conforme aux exigences du chapitre de [ETSI_CERT]. Authority Information Acess O N L'AC fournit un service OCSP, cette extension est présente, marquée "non critique" et est conforme aux exigences du chapitre 3.1 du [RFC2560] Profil de LCR Il n'y a pas d'exigence spécifique. Le service doit être conforme au [RFC2560]. 23/24

24 9. DOCUMENTS DE REFERENCE 9.1. Textes législatifs et réglementaires Directive 1999/93/CE du parlement européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques ; Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique ; Décret n du 30 mars 2001 modifié pris pour l'application de l'article du Code Civil et relatif à la signature électronique ; Loi n du 21 juin 2004 pour la confiance dans l économie numérique. Ordonnance n du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives Décret n du 2 mars 2007 fixant les modalités d'élaboration, d'approbation, de modification et de publication du référentiel général d'interopérabilité. Arrêté du 9 novembre 2009 portant approbation du référentiel général d'interopérabilité. Décret n du 2 février 2010 pris pour l application des articles 9, 10 et 12 de l ordonnance no du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Arrêté du 6 mai 2010 portant approbation du référentiel général de sécurité et précisant les modalités de mise en œuvre de la procédure de validation des certificats électroniques Documents techniques Renvoi Document [ETSI_CERT] ETSI - TS X.509 V3 Certificate Profile for Certificates Issued to Natural Persons, V1.1.1 mars 2004 [ETSI_QC] ETSI - TS Qualified certificate Profile, V1.3.3 janvier 2006 [PKCS#1] RSA Laboratories - PKCS #1 v2.1 - RSA Cryptography Standard, 14 juin 2002 [RFC2560] IETF - Internet X.509 Public Key Infrastructure - Online Certificate Status Protocol, RFC juin 1999 [RFC3279] IETF - Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profil - avril 2002 [RFC3739] IETF - Internet X.509 Public Key Infrastructure, Qualified Certificates Profile, RFC mars 2004 [RFC5280] IETF - Internet X.509 Public Key Infrastructure, Certificate and CRL Profile, RFC mai /24

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A14

Référentiel Général de Sécurité. version 1.0. Annexe A14 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0 PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE (A.C. Racine) Version 1.0 du 13 juin 2011 OID n 1.2.250.1.165.1.1.1.1 1 Diffusion restreinte page 2/82 HISTORIQUE DES

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POSTE MAROC BARID ESIGN Type de document POLITIQUE DE CERTIFICATION Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POUR L'AC CLASSE 3 PLACEE SOUS L'AC RACINE BARIDESIGN E-GOV

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A4

Référentiel Général de Sécurité. version 2.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus PC CERTIGREFFE POLITIQUE DE CERTIFICATION de l Autorité de Certification AC Certigreffe Classe 3Plus En support aux Services de Certification de classe 3+ ------------------------------------------- Version

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

NBBCertificatePolicy 1.0. 21 Octobre 2002

NBBCertificatePolicy 1.0. 21 Octobre 2002 NBBCertificatePolicy 1.0 21 Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de certification PC Root Mediacert V2

Politique de certification PC Root Mediacert V2 Référence du document : Root PC V2 Révision du document : 1.2 Date du document : 24/11/2015 Classification Public Politique de certification PC Root Mediacert V2 PC Root Mediacert V2 Page : 1 / 27 Ce document

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

D E VERSION 1.3 DU 19.03.2002

D E VERSION 1.3 DU 19.03.2002 P O L I T I Q U E D E C E R T I F I C A T I O N D E L I N F R A S T R U C T U R E D E G E S T I O N D E C L É S «C A R T E D E P R O F E S S I O N N E L D E S A N T É» C E R T I F I C A T S D E S E R V

Plus en détail

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES OID : 1.2.250.1.152.2.1.X.2 (cf. tableau du chapitre1.2)

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

DCS" POLITIQUE DE CERTIFICATION

DCS POLITIQUE DE CERTIFICATION Autorité de Certification "Renault Sub DCS" POLITIQUE DE CERTIFICATION Date : 20/06/02 Version : 1.02 Réf. : Politique de Certification Renault Sub DCS 1.02 Sommaire : 1 PRESENTATION GENERALE DE LA PC-DCS

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

POLITIQUE DE CERTIFICATION ICP NOTARIUS

POLITIQUE DE CERTIFICATION ICP NOTARIUS POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : 2.16. 124.113550 Date d entrée en vigueur : 26 mai 2015 2015 Notarius inc. page 1 sur 27 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES...

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 Date de création 28/05/2007 Date de mise à jour Ce document contient 81 pages Etat du

Plus en détail

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent»

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» 1.2.250.1.221.1.4.3.3.2.3.1.1 Publication : 28/11/2013 Vos contacts Pascal Remenieras Tél. : 05 55 12 02 50 Informations

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A10

Référentiel Général de Sécurité. version 1.0. Annexe A10 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 Date de création 28/05/2008 Date de mise à jour Ce document contient 79 pages Etat du

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Société Publique Locale Xdemat Politique de signature

Société Publique Locale Xdemat Politique de signature Société Publique Locale Xdemat Politique de signature Date de rédaction 26 avril 2012 Statut du document Approuvé par le directeur de la SPL Identifiant 1.3.6.1.4.1.40075.1.2.1 Version 1.1 Date de validation

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUES DE CERTIFICATION DE L IGC CPS

POLITIQUES DE CERTIFICATION DE L IGC CPS Statut 1 : Document Final Version : 1.01 Date mise à jour : Date prise d'effet : Référence : GIP-CPS_PC_PROF-CL1 Diffusion 2 : Libre 1 Document de Travail / Document Final 2 Libre / Restreinte / Confidentielle

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC)

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) Version 6.75 juin 2015 n o 1.2.250.1.165.1.2.x.7.6 HISTORIQUE DES VERSIONS Date Évolutions Edition

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 2 / 65 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT... 7 I.3. PRESENTATION DU SERVICE ET ENTITES

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC 2015 Notarius inc. Version du document : 4.5 OID : 2.16.124.113550 Date d entrée en vigueur : 16 juillet 2015 page 1 sur 37 TABLE DES MATIÈRES

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Sujet : Politique de Certification de l'ac KEYNECTIS SSL Numéro de version : 1.2 Nombre

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail