LEGALBOX SA. - Politique de Certification -

Dimension: px
Commencer à balayer dès la page:

Download "LEGALBOX SA. - Politique de Certification -"

Transcription

1 LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID :

2 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION ET AUTHENTIFICATION BESOINS OPERATIONNELS CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL CONTROLES TECHNIQUES DE SECURITE PROFILS DE CERTIFICATS ET DE LCR DOCUMENTS DE REFERENCE 24 2/24

3 1. PREAMBULE La société LEGALBOX permet à un expéditeur de mettre à la disposition d'un ou de plusieurs destinataires des messages ou des fichiers électroniques via un service à valeur ajoutée. Des mesures de sécurisation, notamment d authentification électronique, participent à cette valeur ajoutée. A cet effet, LEGALBOX a déployé une Infrastructure à Clés Publiques interne (ICP). Organisée autour d'une Autorité de Certification racine, l'icp fournit des certificats à des entités secondaires, notamment à une Autorité de Certification intermédiaire «utilisateurs», pour les besoins de certification interne, et émet les certificats des utilisateurs finaux, employés pour la sécurisation des messages et fichiers confiés au service. Le présent document intitulé "Politique de Certification (PC) utilisateurs de LEGALBOX" traite des certificats émis par les Autorités de Certification LEGALBOX. Si besoin (ultérieur), des Politiques de Certifications spécifiques devront être rédigées pour traiter d'éventuelles spécificités de profils de certificats particuliers. Cette PC a pour objet d exposer les principes et spécifications appliqués par les différentes composantes de l Infrastructure à Clé Publique (ICP) mise en œuvre par l'ac "utilisateur" LEGALBOX pour délivrer un type de certificats utilisés dans le cadre du Service LEGALBOX : Certificat d'authentification, de chiffrement et de signature des évènements internes (=ACS). La présente Politique de Certification utilisateurs appartient au complexe documentaire du Service LEGALBOX et constitue une déclinaison spécialisée en termes de signature et de certification électronique du document générique intitulé "Politique de Service LEGALBOX". 3/24

4 2. PRESENTATION GENERALE DE LA PC 2.1. Liste des abréviations POLITIQUE DE CERTIFICATION AC DN DPC ICP LCR OID OSCP PC RTCSP S/MIME SHA-256 SES SSL Autorité de Certification Distinguished Name Déclaration relative aux procédures de certification Infrastructure à clés publiques Liste de Révocation de Certificats Object Identifier Online Certificate Status Protocol Politique de Certification Real-Time Certificate Status Protocol Secure / Multipurpose Internet Mail extensions Secure Hash Algorithm à empreintes de 256 bits Signature Electronique Sécurisée Secure Sockets Layer 2.2. Définitions des termes utilisés dans la PC Autorité de Certification (AC) : entité responsable de la délivrance de certificats qu elle signe, notamment aux utilisateurs du Service. L AC Utilisateurs LEGALBOX assure les fonctions suivantes : mise en application de la PC ; gestion des certificats (de leur cycle de vie) ; publication des certificats valides et des listes de certificats révoqués ; maintenance et évolution de la PC et de l ICP ; journalisation et archivage des événements et informations relatives au fonctionnement du Service. La fonction d enregistrement, préliminaire à l'émission d'un certificat, fait partie des fonctions indispensables d une ICP. Elle est assurée directement par l'ac. Autorité de Certification racine : Autorité de Certification centrale qui certifie les AC secondaires. L AC racine LEGALBOX est le maître d ouvrage de l ICP. Elle sert à générer le certificat de l'ac intermédiaire utilisé pour signer les certificats utilisateurs. Les certificats signés par cette AC sont stockés dans le «coffre de certificats». Biclé : Un biclé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. On entend dans cette PC par "biclé" des biclés de signature dont la clé privée est utilisée à des fins de création de signature et la clé publique à des fins de vérification de signature. Certificat : fichier électronique attestant qu'une clé publique appartient à l'entité qu'il identifie (personne physique ou morale). Il est délivré par une AC. En signant le certificat, l'ac valide le lien entre l'entité et le biclé. Le certificat a une période de validité limitée. La présente PC s'intéresse au cycle de vie de la famille de "certificats LEGALBOX sécurisés". 4/24

5 Code d activation : code privé associé à un porteur permettant de mettre en œuvre sa clé privée contenue dans le Coffre des certificats. Dans la présente ICP, le code d'activation est choisi par le porteur. Coffre des certificats : conteneur logique spécifique au Service LEGALBOX. Propre à un Porteur, il contient ses clés privées et ses certificats (et donc, les clés publiques). La clé privée et le certificat ACS sont en outre envoyés au Porteur. L'AC n'a pas accès à ces données. Common Name : identité réelle ou pseudonyme du titulaire du certificat. Distinguished Name (DN) : nom distinctif X.500 du porteur pour lequel le certificat est émis. Déclaration relative aux Procédures de Certification (DPC) : énoncé des procédures et pratiques appliquées pour respecter la PC. Enregistrement (d un porteur) : opération qui consiste pour une autorité jouant le rôle d Autorité d Enregistrement à contrôler et constituer le profil d un demandeur de certificat à partir de son dossier de demande de certificat, conformément à la politique de certification, et à le transmettre à l autorité compétente. Génération (d un certificat) : action réalisée par l AC LEGALBOX et qui consiste à signer un certificat sur la base d informations fournies par la composante de l ICP ayant enregistré une demande d un utilisateur de création de certificat. Identificateur d objet (OID) : identificateur alphanumérique unique enregistré conformément à la norme d enregistrement ISO pour désigner un objet ou une classe d objets spécifiques. Infrastructure à Clé Publique (ICP) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Liste de Certificats Révoqués (LCR) : liste de certificats ayant fait l objet d une révocation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles l AC, ainsi que tous les autres intervenants aux services de certification, se conforment dans la mise en place des prestations de certification. Porteur : personne morale ou physique qui obtient des services de l AC, par l intermédiaire d une autorité d enregistrement. Tout porteur de certificat émis par LEGALBOX possède un Coffre des certificats qui constitue le ticket d entrée pour un ensemble de services exploitant la certification. 5/24

6 Publication (d un certificat) : opération consistant à mettre un certificat à disposition des porteurs pour leur permettre de vérifier une signature Renouvellement (d un certificat) : opération qui consiste à établir un nouveau certificat sur la base d un certificat révoqué. Révocation (d un certificat) : opération demandée par le porteur ou par l AC et dont le résultat est la suppression de la garantie de l AC LEGALBOX sur un certificat donné, avant la fin de sa période de validité. La demande peut être la conséquence de différents types d événements tels que la compromission d une clé, le changement d informations contenues dans un certificat, etc. L opération de révocation est considérée terminée quand le certificat mis en cause est intégré à la liste des certificats révoqués (LCR) et lorsque celle-ci est accessible pour les porteurs et usagers. Signature numérique : données ajoutées à une unité de données, ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de cette unité en la protégeant contre la contrefaçon (par le destinataire par exemple) (définition ISO ). Utilisateur : terme générique employé pour désigner les personnes dans le Service, Expéditeurs ou Destinataires d'objet. Validation (de certificat) : opération de contrôle du statut d un certificat (p. ex. valide, expiré, révoqué, suspendu). Vérification (de signature) : opération de contrôle d une signature numérique Type d'applications concernées par la PC, type de certificats définis par la PC Les applications concernées par cette PC sont uniquement celles fournies par le Service. Elles permettent à un Utilisateur expéditeur de faire parvenir de façon sécurisée un fichier ou un message (appelé "Objet" ou «Courrier» dans le Service, cf. définition dans la Politique de Service) à un/des Utilisateurs(s) destinataire(s). Dans ces conditions, il n'y a aucune liaison technique avec des applications externes qui nécessiterait des contraintes particulières. L'obligation de démontrer que l'ac a émis un/des certificat(s) pour un porteur donné et qu'il a accepté le(s) certificat(s) n'a pas, de ce fait, lieu d'être. Le Service utilise le type de certificats ci-dessous généré par l'ac LEGALBOX Certificat d'authentification, de chiffrement et de signature (ACS) Ce certificat est, au minimum, basé sur la simple adresse du Porteur, ainsi que basé sur les informations d'identité données par le Porteur au moment de l'inscription au Service. Au cas où le Porteur a choisi de compléter son inscription par la fourniture d'un certificat personnel, un certificat LEGALBOX est tout de même généré. Il a pour utilité de permettre au Porteur d'accéder au Service LEGALBOX (connexion/authentification). 6/24

7 Il est également utilisé au moment de la génération des signatures numériques apposées à tous les Événements et assure une fonction de non-répudiation (signature des évènements). Il est enfin utilisé pour assurer la confidentialité des Objets (chiffrement). Ce certificat est généré par l'ac LEGALBOX. On pourra envisager, dans une version ultérieure du Service, d'utiliser à la place un certificat personnel au Porteur (de type X.509 v3). Généré par l'ac LEGALBOX, le certificat d'authentification est transmis par voie électronique au Porteur Modification de la PC La présente PC sera revue annuellement et/ou chaque fois qu il sera nécessaire d assurer sa conformité à l'état de l'art, aux évolutions de la réglementation et aux évolutions spécifiques des besoins de la communauté des Utilisateurs Les coordonnées des entités responsables de la présente PC sont les suivantes : Organisme responsable Société LEGALBOX, 63 bis rue de la Tombe Issoire Paris France Personne physique responsable Bertrand de Boissieu, Président 7/24

8 3. DISPOSITIONS DE PORTEE GENERALE 3.1 Contrôle de conformité POLITIQUE DE CERTIFICATION En l'état, la présente PC ne recherche aucune conformité avec un modèle similaire. 3.2 Respect et interprétation des dispositions juridiques En ce qui concerne les traitements techniques mettant en œuvre des secrets cryptographiques, l'ac LEGALBOX effectue toutes les démarches administratives prévues par la réglementation sur la cryptologie. 3.3 Rôles et obligations de l'ac LEGALBOX Rôle de l'ac L'AC LEGALBOX garantit le respect des exigences émises dans sa PC relative à son activité de certification. Dans le cadre de cette activité, elle peut sous-traiter une partie des opérations aux différentes composantes de l'icp (Autorité d'enregistrement, mais aussi OSCP, hébergeur ). Dans ce cas, l'ac LEGALBOX garantit le respect des exigences par les différentes composantes de l'icp qui interviennent dans cette activité, vis-à-vis des applications utilisatrices ou des porteurs Obligations générales de l'ac Les obligations de l'ac sont les suivantes : protéger et garantir l intégrité et la confidentialité des clés privées, n utiliser les clés publiques et privées qu aux fins pour lesquelles elles ont été émises et avec les outils spécifiés, dans les conditions prévues par la présente PC, respecter et appliquer, s'il y a lieu, la DPC, respecter les accords ou contrats qui la lient aux porteurs, documenter les procédures internes de fonctionnement, mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles elle s engage, dans des conditions garantissant qualité et sécurité Obligations relatives à la gestion des certificats L'AC LEGALBOX a pour obligation de : tenir à disposition des porteurs la notification de la révocation de son certificat autosigné. prendre toutes les mesures raisonnables pour s assurer que ses porteurs sont au courant de leurs droits et obligations en ce qui concerne l utilisation et la gestion des clés, des certificats ou encore de l équipement et des logiciels utilisés aux fins de l ICP. La relation entre un porteur et l AC LEGALBOX est formalisée par un lien contractuel précisant les droits et obligations des parties et notamment les garanties apportées par l AC Obligations relatives à la gestion des supports et code d'activation En l'absence de support cryptographique chez le Porteur, il n'y a pas d'obligations spécifiques à respecter. 8/24

9 Le Code d'activation est choisi par le porteur et est modifiable à tout moment par lui au moyen d'une page spécialisée du site du Service Obligations relatives à l'identification L'AC n impose aucun justificatif d identité au demandeur de certificat. L AC vérifie seulement que le demandeur a accès à l adresse indiquée dans la demande de certificat. L identification reste sous la responsabilité du demandeur. Dans le cas d une demande de révocation de clé, l AC doit en vérifier l origine, et mettre en œuvre les moyens permettant de traiter la demande de révocation selon les exigences décrites dans le paragraphe relatif au processus de révocation Obligations relatives à la publication Selon des modalités et des supports divers, l'ac LEGALBOX publie les informations suivantes : la présente Politique de Certification utilisateurs (PC), la Liste des Certificats Révoqués (LCR), en cours de validité, L utilisateur a accès à une base d informations portant sur la certification en général, et les services de certification proposés par LEGALBOX en particulier, par la consultation de son site institutionnel. Même s il n est pas porteur, l usager peut : utiliser la LCR téléchargeable sur le site de LEGALBOX ; utiliser la chaîne de confiance de LEGALBOX. Ces services et informations sont disponibles sur une URL publique de LEGALBOX. Les Listes de Certificats Révoqués qui sont publiées sont : fiables c est-à-dire comportent des informations contrôlées et à jour (suivant les modalités décrites ci-dessous), protégées en intégrité, afin que seules les personnes habilitées puissent y accéder en écriture ; publiées suivant les modalités décrites ci-dessous, l'accès à la LCR est disponible 24 heures sur 24 et 7 jours sur 7. Les modalités de publication suivantes sont appliquées : Il n y a pas d exigence sur le délai entre la demande d un certificat et sa fabrication. L émission d un certificat est subordonnée au respect de la procédure de traitement des demandes. Les certificats doivent être transmis pour acceptation à leur porteur dès leur émission. Ils doivent être publiés dès acceptation du certificat par son porteur et accord du porteur pour sa publication. L écriture d un événement donnant lieu à publication doit se faire si possible en temps réel après validation de l événement. Les éléments déclencheurs dépendent de l opération à effectuer : dans le cas d une demande de révocation du certificat d un porteur, l AC LEGALBOX qui reçoit la demande doit effectuer une vérification avant d accepter la révocation et d introduire le certificat en cause dans la LCR. L événement déclencheur est la réception 9/24

10 de la demande de révocation. Les LCRs sont mises à jour dans un délai maximum de 24 heures après l'événement déclencheur, 7 jours sur 7. dans le cas d un incident majeur tel que la perte, la suspicion de compromission, la compromission, le vol de la clé privée, de la clé racine, l événement déclencheur est la constatation de cet incident par l AC. Le cas de l incident majeur est impérativement traité dans les plus brefs délais et la publication doit être faite dans la plus grande urgence, voire immédiatement Obligations relatives à la journalisation L'AC LEGALBOX journalise les événements relatifs à son activité de certification, ainsi que : les accès aux systèmes (physiques et logiques), les modifications des systèmes et des applications, les opérations effectuées grâce aux applications de l'ac. Ces journaux peuvent être effectués manuellement ou automatiquement. Ils doivent permettre d'assurer la traçabilité et l'imputabilité des actions effectuées (heure et identité de l'intervenant) Obligations relatives à l'archivage Des dispositions en matière d'archivage doivent également être prises par l'ac. Cet archivage doit permettre d'assurer la pérennité des journaux ainsi constitués. Il doit également permettre la traçabilité des opérations d'enregistrement, ainsi que leur consultation en cas de nécessité. 4. IDENTIFICATION ET AUTHENTIFICATION 4.1 Enregistrement initial du porteur Conventions de noms Tout certificat émis dans le cadre de l ICP contient dans le champ "DN" un nom facile à distinguer et permettant d identifier de manière non ambiguë le porteur. Afin d'éviter les doublons et les homonymies, des informations discriminantes sur les porteurs sont demandées et utilisées, notamment les prénoms et autres prénoms, raison sociale, identifiant de compte client, numéros de SIREN, de téléphone portable, etc Nécessité d utilisation de noms explicites Les noms choisis pour désigner les porteurs de certificats sont explicites. Le DN doit être sous la forme d une chaîne imprimable (printablestring) de type nom X.501. Un nom distinctif (DN) doit comporter au moins des éléments suivants : un nom de pays, l'identification de l'entreprise (SIREN), s'il y a lieu, l identité réelle du signataire. Le format exact du DN des certificats est décrit au chapitre décrivant le profil des certificats Règles d interprétation des différentes formes de noms Le cas échéant des précisions seront fournies par l'ac dans une DPC. 10/24

11 4.1.4 Unicité des noms L unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Cependant, chaque DN doit permettre l'identification d'un unique porteur au sein de l'icp. S il y a lieu, la DPC apportera des précisions sur ce sujet Procédure de résolution de litige sur déclaration de nom L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom. Des précisions seront fournies dans la DPC de l'ac Reconnaissance, authentification et rôle des noms de marque Néant Authentification du demandeur pour les certificats de service Dans les cas des certificats d'authentification et de connexion, c est l'ac qui gère les outils de signature du client et qui lui met en place le code secret d activation choisi par le porteur. En aucun moment le fournisseur ne peut prendre connaissance du code d'activation du Porteur. L'authentification est assurée par le biais du dossier d'enregistrement où doivent obligatoirement figurer le nom, selon les règles formulées ci-dessus, et éventuellement les informations et données suivantes : l'adresse postale du demandeur, qui peut, si celui-ci le souhaite, avoir été vérifiée par l'envoi d'un code de validation en lettre simple postale un certificat électronique, si le demandeur en possède un, de préférence de niveau Authentification d une demande de révocation Par nature une demande de révocation doit être traitée en urgence. Dans le cas où son certificat doit être révoqué, le porteur doit informer l'ae auprès duquel il s est enregistré à travers le service Internet sécurisé dédié de l'ac LEGALBOX, dans le cas où il possède encore son certificat. Une demande de révocation ne peut être présentée à l AC que par l'ae. Si le porteur ne peut plus s authentifier en signant sa demande, l'entité saisie de la demande l authentifiera selon une procédure ad hoc définie dans la DPC. 11/24

12 5. BESOINS OPERATIONNELS 5.1. Demande de certificats Origine de la demande La demande des certificats est automatique et se déroule entre ressources informatiques du Service à l'ac Informations à fournir Les informations à fournir pour ces certificats sont extraites des rubriques renseignées du formulaire d'inscription. Ce sont notamment : Les données personnelles d'identification du porteur, Les données d'identification de l'entreprise Procédure de demande initiale de certificat Pas de demande à proprement parler : le certificat est généré automatiquement à l'adhésion du porteur au Service. Le Porteur peut en outre fournir un certificat en sa possession, à la seule fin de garantir son identité. La connexion ultérieure au Service reste effectuée à l'aide du certificat ACS. L'AE assure les opérations suivantes : Établir l'identité du demandeur S'assurer que le demandeur a pris connaissance des modalités applicables pour l'utilisation du certificat ACS, L'AE procède à la génération des biclés et à la confection des demandes de certificats qui sont transmis à l'ac. Une fois ces certificats signés pas l'ac, l'ae les place dans le Coffre de certificats, et en transmet une copie chiffrée au Porteur sous le nom de «Fichier de réinitialisation du mot de passe» Preuve de possession / Format de signature Le format de signature est conforme aux standards et aux normes de communications actuellement publiés. Toutes les évolutions de ces formats de signatures feront l objet d une mise à jour de cette PC avec une échéance de mise en œuvre Acceptation d un certificat L'adhésion au Service faite en ligne par le Porteur autorise le lancement de la procédure de demande de certificats et par conséquent, vaut acceptation provisoire des certificats. L'acceptation devient définitive au moment où le porteur accède pour la première fois au Coffre des certificats pour mettre en œuvre une procédure de sécurisation (chiffrement, signature numérique ou électronique) Révocation de certificat Causes de révocation tenant au service Toute cause de suspension ou de résiliation du Service est susceptible d'entraîner la révocation de la totalité des certificats du Porteur issus de l'ac LEGALBOX. 12/24

13 Causes de révocation tenant aux certificats Les circonstances suivantes peuvent être à l origine de la révocation des certificats de Porteur : Les informations du porteur figurant dans son certificat ne sont plus en cohérence avec l utilisation prévue du certificat (par exemple le changement de mandataire social), ceci avant l expiration normale du certificat. Il a été démontré que le porteur n a pas respecté les modalités applicables d utilisation du certificat, Les accès au Coffre des certificats sont compromis, perdus ou volés. Le porteur ou une autre entité autorisée (hiérarchique par exemple dans le cas d une entreprise), demande la révocation du certificat. Le certificat de l'ac doit être révoqué (ce qui entraîne la révocation des certificats signés par la clé privée correspondante). Le décès ou l incapacité du Porteur. Il a été démontré une fraude dans le dossier de demande de certificat. Lorsque l une des circonstances ci-dessus se réalise, les certificats sont révoqués et placés dans une liste de certificats révoqués (LCR) Origine d une demande de révocation d un certificat Les entités qui peuvent déclencher le processus de révocation d un certificat de porteur sont les suivantes : L AC émettrice du certificat, Le Porteur, Le responsable de la structure de rattachement ou son représentant Informations à fournir Les informations suivantes doivent au moins figurer dans une demande de révocation de certificat introduites par le Porteur ou sa structure de rattachement : le nom du porteur du certificat à utiliser dans le certificat, le nom du demandeur de la révocation, un code de révocation ou les informations permettant de retrouver le numéro du certificat à révoquer. La demande contient la cause de révocation ainsi que les éléments justificatifs de cette cause Procédure de révocation d un certificat de porteur A la réception d une demande de révocation en provenance du porteur, l AE analyse cette demande en vérifiant l origine de la demande de révocation. Si la demande est authentifiée, l'ae transmet la demande à l AC qui révoque le certificat en faisant introduire le numéro de série du certificat et éventuellement d autres informations dans une liste de révocation. Les suites sont les suivantes : - Si le certificat révoqué provenait de l'ac, l'ae confectionne sans délai avec l'ac un autre certificat du même type. - Dans les autres cas, le Porteur est informé de la révocation par de l'ac, envoyé à l adresse électronique inscrite dans le certificat. 13/24

14 L opération est enregistrée dans les journaux d opérations avec les informations sur les causes initiales ayant entraîné la révocation du certificat Délai de traitement d une révocation De règle générale, les demandes de révocation sont traitées immédiatement, la publication s effectuant dans un délai maximum de 24 heures dès lors qu'elle a été enregistrée par la procédure décrite dans cette PC Publication des causes de révocation d un certificat de porteur Les causes de la révocation d'un certificat ne sont pas publiées Besoins spécifiques en cas de révocation pour compromission de clé Néant Révocation d urgence d un certificat de porteur Chaque porteur ne dispose pas d un code confidentiel permettant une révocation d urgence pour ses certificats. Toute demande révocation doit être adressée sans délai à LEGALBOX par tous moyens Procédure de récupération des certificats, clés et codes Afin de pallier à la perte ou à l'oubli par le Porteur de ses certificats, de ses clés ou de ses codes, l'ac LEGALBOX a prévu une procédure de récupération qui évite de procéder à la révocation des certificats générés par l'ac. Cette procédure impose au Porteur de produire les documents d'identité justifiant les données d'identification qu'il aura fournies lors de la procédure initiale d'inscription au Service Renouvellement des certificats (hors révocation) Chaque certificat et le biclé correspondant, émis par l'ac LEGALBOX, ont une durée de vie équivalente soit cinq années. A chaque renouvellement, l'utilisateur a l'obligation de passer par la page d'inscription initiale du site du Service Emission d'un nouveau certificat après révocation Après une révocation, l attribution de nouvelles clés et d un nouveau certificat de façon concomitante suit la procédure d'inscription initiale Désactivation de certificat Sans objet Vérification de la validité des certificats 14/24

15 Contrôle en ligne du statut de révocation de certificat Le niveau de contrôle en ligne de l état d un certificat et les protocoles utilisés correspondent à l état de l art : LCR, OSCP Formes de publication des LCR Les LCR sont publiées via l'url indiquée dans les certificats ou consultables en ligne via un serveur OSCP / RTCSP. Dans le cas du serveur http, avant de faire confiance à un certificat, le porteur doit valider au préalable le statut de ce certificat et de sa chaîne de confiance en utilisant les outils qu il possède, qui analyseront la validité des certificats porteurs et des autorités, en : vérifiant les signatures et l intégrité de la chaîne de confiance ; vérifiant la dernière LCR publiée par l AC Les navigateurs Web (Internet Explorer, Google Chrome, Mozilla Firefox, ) peuvent effectuer ce traitement de manière automatique, en téléchargeant automatiquement la dernière LCR publiée (dont le chemin d accès est normalisé dans le certificat). Le porteur devra simplement s assurer que les options de sécurité correspondant à une vérification du statut de validité des certificats sont activées Renouvellement de la clé de signature de l AC L'AC LEGALBOX ne peut pas générer de certificat dont la date de fin serait postérieure à la date d'expiration de la biclé de l'ac. Pour cela, la période de validité de la clé de l'ac doit être supérieure à celle des certificats qu'elle signe. Au regard de la date de fin de validité de cette clé, son renouvellement doit être effectué dans un délai au moins égal à la durée de vie des certificats signés par la clé privée correspondante. Dès que le nouveau biclé d'ac est généré, seule la clé privée correspondante doit être utilisée pour générer des certificats. Le certificat de clé précédent reste utilisable pour valider les certificats émis sous cette clé et ce jusqu'à ce que ces certificats de porteurs aient expiré Révocation de la clé de signature de l'ac Causes de révocation du certificat de l'ac Les circonstances suivantes peuvent être à l origine de la révocation d un tel certificat : suspicion de compromission, compromission, perte ou vol de la clé privée de l'ac, éventuellement, détection d une non-conformité des procédures appliquées par l'ac avec celles annoncées dans la DPC, cessation d activité de l'ac Révocation du certificat de signature de l AC Dans ce cas, l'ac LEGALBOX révoque l ensemble des certificats des porteurs en cours de validité. Elle indiquera aux porteurs par que leur certificat est révoqué. La révocation du certificat de l'ac sera publiée sans délai dans sa propre liste de révocation. Les différents services LEGALBOX utilisateurs des certificats seront immédiatement informés de la compromission de la clé de signature de l AC. 15/24

16 Délai de traitement La révocation du certificat de l'ac doit être effectuée dès la détection d un événement décrit dans les causes de révocation possibles pour ce type de certificat. La révocation du certificat est effective lorsque le numéro de série du certificat est introduit dans la liste de révocation de l AC qui a émis le certificat. La révocation du certificat de signature de l AC doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé Renouvellement du certificat de l'ac Il y a 2 niveaux d'ac : racine intermédiaire (utilisateurs) Le renouvellement et/ou la révocation du certificat de l'une de ces AC (devront être spécifiéz dans la DPC Journalisation des événements La journalisation se déroule dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : les informations enregistrées pour chaque événement l'imputabilité à leur auteur les événements de toute nature enregistrés par l AC le processus de journalisation la protection d un journal d événements les copies de sauvegarde des journaux d événement la Procédure de collecte des journaux (interne ou externe) les anomalies et audits Archives Les archives sont effectuées dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : le type de données à archiver la protection des archives la période de rétention des archives les procédures de copie des archives les besoins d horodatage des enregistrements les procédures de collecte des archives les procédures de récupération des archives Cessation d activité de l'ac En cas de cessation d activité totale, l AC devra assurer la révocation des certificats et la publication des LCR conformément aux dispositions de la présente PC. Lors de l arrêt du service, l AC devra : Communiquer dans un délai de préavis de 6 mois son intention de cesser son activité ; 16/24

17 S interdire de transmettre la clé privée lui ayant permis d émettre des certificats ; Prendre toutes les mesures nécessaires pour la détruire ; Révoquer son certificat ; Révoquer tous les certificats qu elle a signés et qui seraient encore en cours de validité ; Informer par tous les porteurs de certificats à révoquer. 17/24

18 6. CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL 6.1. Contrôles physiques En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Situation géographique et construction des sites. Accès physique Energie et air conditionné Exposition aux liquides Sécurité incendie Site de secours Conservation des médias Destruction des supports Sauvegarde hors site 6.2. Contrôles des procédures En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Rôles de confiance Nombre de personnes nécessaires à l exécution de tâches sensibles Identification et authentification des rôles 6.3. Contrôle du personnel En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Passé professionnel, qualifications, expérience, et exigences d habilitations. Procédures de contrôle du passé professionnel. Exigences de formation Fréquence des formations Gestion des métiers Contrôle des personnels contractants et sous-traitants Documentation fournie au personnel 18/24

19 7. CONTROLES TECHNIQUES DE SECURITE 7.1. Génération et installation de biclé POLITIQUE DE CERTIFICATION Génération des biclés L'AE déclenche la génération des biclés de signature dans le Coffre des certificats du porteur. L'AC n'a pas connaissance de la clé privée du porteur. Le porteur sera réputé assumer la responsabilité de tous les évènements signés avec sa clé privée de signature Non transmission de la clé privée de signature (du porteur) à l émetteur de certificat Il n'y a pas de transmission de la clé privée qui est générée et ne sort en aucun cas du Coffre des certificats du porteur Fourniture de la clé publique d un certificat d AC La clé publique de l AC est publiée sur le site web de LEGALBOX. Elle pourra être téléchargée par tout intéressé. Le certificat de l AC et sa clé publique sont protégés en intégrité. Les modalités pourront être indiquées dans la DPC Tailles des clés Les biclés des porteurs utilisent des clés de taille 2048 bits Paramètres de génération des clés L équipement de génération de biclé utilise des paramètres respectant les normes internationales de sécurité propres à l algorithme mis en œuvre. La génération est effectuée de telle manière qu'une clé privée n'est susceptible de se rencontrer qu'une seule fois dans l ICP Contrôle de qualité des paramètres des clés Le contrôle de la qualité des paramètres est effectué en accord avec les normes internationales applicables en fonction de l algorithme mis en œuvre Mode de génération de clé de l AC La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence de représentants de LEGALBOX Caractéristiques du certificat La clé publique de signature de l'ac est la seule clé utilisable pour vérifier la signature des certificats et des LCR. Des précisions sont apportées éventuellement sur les valeurs des champs du certificat dans la DPC Protection de la clé privée 19/24

20 Dispositifs de gestion des éléments secrets du porteur Le Coffre des certificats génère la clé privée et permet son stockage. L activation de cette clé privée est protégée par un code secret. Cette modalité constitue une manière fiable d'opérer qui maintient la confidentialité et ne permet pas son utilisation par des tiers Contrôle de la clé privée de signature de l AC par plusieurs personnes La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence des dirigeants de LEGALBOX Autres aspects de la gestion des biclés Archivage des clés publiques des porteurs Les clés publiques des porteurs restent stockées avec leurs certificats dans le Coffre des certificats. D'autre part, les certificats de clés publiques des porteurs sont mis à disposition des autres porteurs selon des modalités propres au Service Durée de vie des certificats Les certificats ont une durée de vie identique à celle des biclés, soit cinq années Code d'activation L'accès au Coffre des certificats est protégé par le Code d'activation. Le Code d'activation a été choisi par les porteurs Sécurité des postes de travail des composantes de l ICP La sécurité offerte sur les postes de travail (notamment ceux pilotant l'icp) répond aux objectifs généraux de sécurité suivants : identification et authentification des utilisateurs du poste de travail, gestion de sessions d utilisation (déconnexion après un temps d'inactivité, accès aux fichiers contrôle par rôle et nom d utilisateur), protection contre les virus informatiques, journalisation des événements, affectation du poste de travail (matériel) à l ICP, intégrité des logiciels liés à l ICP Contrôles techniques du système durant son cycle de vie Contrôles des développements des systèmes Toute modification et mise à niveau du système est documentée et contrôlée par les employés chargés des évolutions. L évolution des processus de certification est documentée et contrôlée par les employés chargés des procédés Contrôles de la gestion de la sécurité Toute évolution en termes de gestion de la sécurité est documentée et contrôlée par les employés chargé de la sécurité informatique. 20/24

21 7.7. Contrôles de la sécurité réseau POLITIQUE DE CERTIFICATION Ces contrôles sont traités par la Politique de Service Contrôles de la gestion des modules cryptographiques. L'AC utilise des systèmes et des produits fiables qui sont protégés contre les modifications et qui visent à assurer une sécurité technique et cryptographique. 21/24

22 8. PROFILS DE CERTIFICATS ET DE LCR 8.1. Profils de certificats de porteurs POLITIQUE DE CERTIFICATION Champs de base Le tableau ci-dessous reprend l'ensemble des champs de base d'un certificat X.509v3. Un certificat porteur doit respecter, de base, les exigences correspondantes du [RFC5280], du [RFC3739] et de [ETSI_QC] pour les certificats qualifiés, moyennant les compléments et/ou modifications d'exigences définis dans ce tableau. Champ Version Serial number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers (issuer et subject) Extensions Intitulé de l exigence La valeur de ce champ est "2", indiquant qu'il s'agit d'un certificat version 3. Pas d'exigence supplémentaire par rapport au [RFC5280] Sha256, RSA 2048 bits. Ce champ est un DN répondant aux exigences du chapitre «enregistrement initial du porteur». 5 ans Ce champ doit être un DN répondant aux exigences du chapitre «enregistrement initial du porteur». Sha256, RSA Egal au nom d utilisateur défini par le porteur à l inscription initiale. Cf. chapitre suivant Extensions Le tableau ci-dessous présente les exigences requises par le [RFC5280], en précisant le caractère obligatoire de chaque extension (colonne "O", O(ui)/N(on)) et sa criticité (colonne "C", O(ui)/N(on)). Les extensions qui apparaissent dans ce tableau respectent l'ensemble des exigences correspondantes du [RFC5280], moyennant les compléments et/ou modifications d'exigences définis ici. 22/24

23 Champ Authority Key Identifier Intitulé de l'exigence O C PC Type Signature PC Type Authentification PC Type Confidentialité O N Pour tous les certificats porteurs, cette extension est présente, est marquée "non critique" et contient l'identifiant de la clé publique de l'ac émettrice (même valeur que le champ "Subject Key Identifier" du certificat de cette AC émettrice). Key Usage O O "nonrepudiation", "digitalsignature", "dataencipherment" Certificate Policies O N Cette extension est conforme aux exigences du chapitre du [RFC3739]. CRL Distribution Points O N Cette extension est présente et est conforme aux exigences du chapitre de [ETSI_CERT]. Authority Information Acess O N L'AC fournit un service OCSP, cette extension est présente, marquée "non critique" et est conforme aux exigences du chapitre 3.1 du [RFC2560] Profil de LCR Il n'y a pas d'exigence spécifique. Le service doit être conforme au [RFC2560]. 23/24

24 9. DOCUMENTS DE REFERENCE 9.1. Textes législatifs et réglementaires Directive 1999/93/CE du parlement européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques ; Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique ; Décret n du 30 mars 2001 modifié pris pour l'application de l'article du Code Civil et relatif à la signature électronique ; Loi n du 21 juin 2004 pour la confiance dans l économie numérique. Ordonnance n du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives Décret n du 2 mars 2007 fixant les modalités d'élaboration, d'approbation, de modification et de publication du référentiel général d'interopérabilité. Arrêté du 9 novembre 2009 portant approbation du référentiel général d'interopérabilité. Décret n du 2 février 2010 pris pour l application des articles 9, 10 et 12 de l ordonnance no du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Arrêté du 6 mai 2010 portant approbation du référentiel général de sécurité et précisant les modalités de mise en œuvre de la procédure de validation des certificats électroniques Documents techniques Renvoi Document [ETSI_CERT] ETSI - TS X.509 V3 Certificate Profile for Certificates Issued to Natural Persons, V1.1.1 mars 2004 [ETSI_QC] ETSI - TS Qualified certificate Profile, V1.3.3 janvier 2006 [PKCS#1] RSA Laboratories - PKCS #1 v2.1 - RSA Cryptography Standard, 14 juin 2002 [RFC2560] IETF - Internet X.509 Public Key Infrastructure - Online Certificate Status Protocol, RFC juin 1999 [RFC3279] IETF - Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profil - avril 2002 [RFC3739] IETF - Internet X.509 Public Key Infrastructure, Qualified Certificates Profile, RFC mars 2004 [RFC5280] IETF - Internet X.509 Public Key Infrastructure, Certificate and CRL Profile, RFC mai /24

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A4

Référentiel Général de Sécurité. version 2.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 69 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Administration Entreprise - RGS* Identification (OID) : Authentification et signature : 1.2.250.1.105.21.1.1.0

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUES DE CERTIFICATION DE L IGC CPS

POLITIQUES DE CERTIFICATION DE L IGC CPS Statut 1 : Document Final Version : 1.01 Date mise à jour : Date prise d'effet : Référence : GIP-CPS_PC_PROF-CL1 Diffusion 2 : Libre 1 Document de Travail / Document Final 2 Libre / Restreinte / Confidentielle

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 Politique de Certification PC AC KEYNECTIS SSL Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 PC AC KEYNECTIS SSL Version du document : 1.3 Nombre total de pages : Statut du document : Projet

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC)

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) Version 6.75 juin 2015 n o 1.2.250.1.165.1.2.x.7.6 HISTORIQUE DES VERSIONS Date Évolutions Edition

Plus en détail

Protect. Perso 07/01/2015. rsonal. Signature_PC

Protect. Perso 07/01/2015. rsonal. Signature_PC Politique de Certification Protect and Sign Utilisateur ETSI Perso nal Signature : Emmanuel Montacutelli 07/01/2015 OpenTrust_Protect and Sign_Pe rsonal Utilisateur ETSI V 1.1 Signature_PC PROTECT AND

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 BANQUE POPULAIRE CLICK AND TRUST TVA V2 = ADMINEO Page 1 / 66 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO Page 2 / 66 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT...

Plus en détail

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL Politique de Certification AC MACHINES DKB SOLUTIONS Certificats SSL SOMMAIRE 1 INTRODUCTION 10 1.1 Présentation générale... 10 1.2 Identification du document... 10 1.3 Entités intervenant dans l IGC...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 10/03/2015 OpenTrust_DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.4 OPENTRUST- Nom commercial de la société

Plus en détail

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE Article 1 : OBJET Les présentes Conditions générales ont pour objet de préciser les conditions et les modalités d

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Politique de Certification Tunisian Personal Certificate Authority

Politique de Certification Tunisian Personal Certificate Authority Agence Nationale de Certification Electronique Politique de Certification Référence : DHC3S112-PC-PERS Version : 0.3 Date : 04/10/2013 www.bull.com Liste de diffusion Liste de diffusion Nom Action Information

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Politique de Certication. Certigna Cachet Serveur

Politique de Certication. Certigna Cachet Serveur Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna Cachet Serveur (Cachet Serveur) OID = 1.2.250.1.177.1.14.1.5 Entreprise et Administration Référence RD-120 Version 5.0 Dhimyotis

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.1.1.1.2.1 VERSION: 1.1 Table des matières 1. INTRODUCTION 5 1.1 AVERTISSEMENT PRELIMINAIRE 5 1.1.1 Entités de confiance

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

PAYCERT SECURE TRANSACTIONS CA

PAYCERT SECURE TRANSACTIONS CA PAYCERT SECURE TRANSACTIONS CA Madame, Monsieur, Si vous désirez bénéficier des certificats "Secure Transactions CA" Serveur, cela signifie que vous êtes dans le domaine de la monétique et : Membre Cartes

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail