LEGALBOX SA. - Politique de Certification -

Dimension: px
Commencer à balayer dès la page:

Download "LEGALBOX SA. - Politique de Certification -"

Transcription

1 LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID :

2 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION ET AUTHENTIFICATION BESOINS OPERATIONNELS CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL CONTROLES TECHNIQUES DE SECURITE PROFILS DE CERTIFICATS ET DE LCR DOCUMENTS DE REFERENCE 24 2/24

3 1. PREAMBULE La société LEGALBOX permet à un expéditeur de mettre à la disposition d'un ou de plusieurs destinataires des messages ou des fichiers électroniques via un service à valeur ajoutée. Des mesures de sécurisation, notamment d authentification électronique, participent à cette valeur ajoutée. A cet effet, LEGALBOX a déployé une Infrastructure à Clés Publiques interne (ICP). Organisée autour d'une Autorité de Certification racine, l'icp fournit des certificats à des entités secondaires, notamment à une Autorité de Certification intermédiaire «utilisateurs», pour les besoins de certification interne, et émet les certificats des utilisateurs finaux, employés pour la sécurisation des messages et fichiers confiés au service. Le présent document intitulé "Politique de Certification (PC) utilisateurs de LEGALBOX" traite des certificats émis par les Autorités de Certification LEGALBOX. Si besoin (ultérieur), des Politiques de Certifications spécifiques devront être rédigées pour traiter d'éventuelles spécificités de profils de certificats particuliers. Cette PC a pour objet d exposer les principes et spécifications appliqués par les différentes composantes de l Infrastructure à Clé Publique (ICP) mise en œuvre par l'ac "utilisateur" LEGALBOX pour délivrer un type de certificats utilisés dans le cadre du Service LEGALBOX : Certificat d'authentification, de chiffrement et de signature des évènements internes (=ACS). La présente Politique de Certification utilisateurs appartient au complexe documentaire du Service LEGALBOX et constitue une déclinaison spécialisée en termes de signature et de certification électronique du document générique intitulé "Politique de Service LEGALBOX". 3/24

4 2. PRESENTATION GENERALE DE LA PC 2.1. Liste des abréviations POLITIQUE DE CERTIFICATION AC DN DPC ICP LCR OID OSCP PC RTCSP S/MIME SHA-256 SES SSL Autorité de Certification Distinguished Name Déclaration relative aux procédures de certification Infrastructure à clés publiques Liste de Révocation de Certificats Object Identifier Online Certificate Status Protocol Politique de Certification Real-Time Certificate Status Protocol Secure / Multipurpose Internet Mail extensions Secure Hash Algorithm à empreintes de 256 bits Signature Electronique Sécurisée Secure Sockets Layer 2.2. Définitions des termes utilisés dans la PC Autorité de Certification (AC) : entité responsable de la délivrance de certificats qu elle signe, notamment aux utilisateurs du Service. L AC Utilisateurs LEGALBOX assure les fonctions suivantes : mise en application de la PC ; gestion des certificats (de leur cycle de vie) ; publication des certificats valides et des listes de certificats révoqués ; maintenance et évolution de la PC et de l ICP ; journalisation et archivage des événements et informations relatives au fonctionnement du Service. La fonction d enregistrement, préliminaire à l'émission d'un certificat, fait partie des fonctions indispensables d une ICP. Elle est assurée directement par l'ac. Autorité de Certification racine : Autorité de Certification centrale qui certifie les AC secondaires. L AC racine LEGALBOX est le maître d ouvrage de l ICP. Elle sert à générer le certificat de l'ac intermédiaire utilisé pour signer les certificats utilisateurs. Les certificats signés par cette AC sont stockés dans le «coffre de certificats». Biclé : Un biclé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. On entend dans cette PC par "biclé" des biclés de signature dont la clé privée est utilisée à des fins de création de signature et la clé publique à des fins de vérification de signature. Certificat : fichier électronique attestant qu'une clé publique appartient à l'entité qu'il identifie (personne physique ou morale). Il est délivré par une AC. En signant le certificat, l'ac valide le lien entre l'entité et le biclé. Le certificat a une période de validité limitée. La présente PC s'intéresse au cycle de vie de la famille de "certificats LEGALBOX sécurisés". 4/24

5 Code d activation : code privé associé à un porteur permettant de mettre en œuvre sa clé privée contenue dans le Coffre des certificats. Dans la présente ICP, le code d'activation est choisi par le porteur. Coffre des certificats : conteneur logique spécifique au Service LEGALBOX. Propre à un Porteur, il contient ses clés privées et ses certificats (et donc, les clés publiques). La clé privée et le certificat ACS sont en outre envoyés au Porteur. L'AC n'a pas accès à ces données. Common Name : identité réelle ou pseudonyme du titulaire du certificat. Distinguished Name (DN) : nom distinctif X.500 du porteur pour lequel le certificat est émis. Déclaration relative aux Procédures de Certification (DPC) : énoncé des procédures et pratiques appliquées pour respecter la PC. Enregistrement (d un porteur) : opération qui consiste pour une autorité jouant le rôle d Autorité d Enregistrement à contrôler et constituer le profil d un demandeur de certificat à partir de son dossier de demande de certificat, conformément à la politique de certification, et à le transmettre à l autorité compétente. Génération (d un certificat) : action réalisée par l AC LEGALBOX et qui consiste à signer un certificat sur la base d informations fournies par la composante de l ICP ayant enregistré une demande d un utilisateur de création de certificat. Identificateur d objet (OID) : identificateur alphanumérique unique enregistré conformément à la norme d enregistrement ISO pour désigner un objet ou une classe d objets spécifiques. Infrastructure à Clé Publique (ICP) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Liste de Certificats Révoqués (LCR) : liste de certificats ayant fait l objet d une révocation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles l AC, ainsi que tous les autres intervenants aux services de certification, se conforment dans la mise en place des prestations de certification. Porteur : personne morale ou physique qui obtient des services de l AC, par l intermédiaire d une autorité d enregistrement. Tout porteur de certificat émis par LEGALBOX possède un Coffre des certificats qui constitue le ticket d entrée pour un ensemble de services exploitant la certification. 5/24

6 Publication (d un certificat) : opération consistant à mettre un certificat à disposition des porteurs pour leur permettre de vérifier une signature Renouvellement (d un certificat) : opération qui consiste à établir un nouveau certificat sur la base d un certificat révoqué. Révocation (d un certificat) : opération demandée par le porteur ou par l AC et dont le résultat est la suppression de la garantie de l AC LEGALBOX sur un certificat donné, avant la fin de sa période de validité. La demande peut être la conséquence de différents types d événements tels que la compromission d une clé, le changement d informations contenues dans un certificat, etc. L opération de révocation est considérée terminée quand le certificat mis en cause est intégré à la liste des certificats révoqués (LCR) et lorsque celle-ci est accessible pour les porteurs et usagers. Signature numérique : données ajoutées à une unité de données, ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de cette unité en la protégeant contre la contrefaçon (par le destinataire par exemple) (définition ISO ). Utilisateur : terme générique employé pour désigner les personnes dans le Service, Expéditeurs ou Destinataires d'objet. Validation (de certificat) : opération de contrôle du statut d un certificat (p. ex. valide, expiré, révoqué, suspendu). Vérification (de signature) : opération de contrôle d une signature numérique Type d'applications concernées par la PC, type de certificats définis par la PC Les applications concernées par cette PC sont uniquement celles fournies par le Service. Elles permettent à un Utilisateur expéditeur de faire parvenir de façon sécurisée un fichier ou un message (appelé "Objet" ou «Courrier» dans le Service, cf. définition dans la Politique de Service) à un/des Utilisateurs(s) destinataire(s). Dans ces conditions, il n'y a aucune liaison technique avec des applications externes qui nécessiterait des contraintes particulières. L'obligation de démontrer que l'ac a émis un/des certificat(s) pour un porteur donné et qu'il a accepté le(s) certificat(s) n'a pas, de ce fait, lieu d'être. Le Service utilise le type de certificats ci-dessous généré par l'ac LEGALBOX Certificat d'authentification, de chiffrement et de signature (ACS) Ce certificat est, au minimum, basé sur la simple adresse du Porteur, ainsi que basé sur les informations d'identité données par le Porteur au moment de l'inscription au Service. Au cas où le Porteur a choisi de compléter son inscription par la fourniture d'un certificat personnel, un certificat LEGALBOX est tout de même généré. Il a pour utilité de permettre au Porteur d'accéder au Service LEGALBOX (connexion/authentification). 6/24

7 Il est également utilisé au moment de la génération des signatures numériques apposées à tous les Événements et assure une fonction de non-répudiation (signature des évènements). Il est enfin utilisé pour assurer la confidentialité des Objets (chiffrement). Ce certificat est généré par l'ac LEGALBOX. On pourra envisager, dans une version ultérieure du Service, d'utiliser à la place un certificat personnel au Porteur (de type X.509 v3). Généré par l'ac LEGALBOX, le certificat d'authentification est transmis par voie électronique au Porteur Modification de la PC La présente PC sera revue annuellement et/ou chaque fois qu il sera nécessaire d assurer sa conformité à l'état de l'art, aux évolutions de la réglementation et aux évolutions spécifiques des besoins de la communauté des Utilisateurs Les coordonnées des entités responsables de la présente PC sont les suivantes : Organisme responsable Société LEGALBOX, 63 bis rue de la Tombe Issoire Paris France Personne physique responsable Bertrand de Boissieu, Président 7/24

8 3. DISPOSITIONS DE PORTEE GENERALE 3.1 Contrôle de conformité POLITIQUE DE CERTIFICATION En l'état, la présente PC ne recherche aucune conformité avec un modèle similaire. 3.2 Respect et interprétation des dispositions juridiques En ce qui concerne les traitements techniques mettant en œuvre des secrets cryptographiques, l'ac LEGALBOX effectue toutes les démarches administratives prévues par la réglementation sur la cryptologie. 3.3 Rôles et obligations de l'ac LEGALBOX Rôle de l'ac L'AC LEGALBOX garantit le respect des exigences émises dans sa PC relative à son activité de certification. Dans le cadre de cette activité, elle peut sous-traiter une partie des opérations aux différentes composantes de l'icp (Autorité d'enregistrement, mais aussi OSCP, hébergeur ). Dans ce cas, l'ac LEGALBOX garantit le respect des exigences par les différentes composantes de l'icp qui interviennent dans cette activité, vis-à-vis des applications utilisatrices ou des porteurs Obligations générales de l'ac Les obligations de l'ac sont les suivantes : protéger et garantir l intégrité et la confidentialité des clés privées, n utiliser les clés publiques et privées qu aux fins pour lesquelles elles ont été émises et avec les outils spécifiés, dans les conditions prévues par la présente PC, respecter et appliquer, s'il y a lieu, la DPC, respecter les accords ou contrats qui la lient aux porteurs, documenter les procédures internes de fonctionnement, mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles elle s engage, dans des conditions garantissant qualité et sécurité Obligations relatives à la gestion des certificats L'AC LEGALBOX a pour obligation de : tenir à disposition des porteurs la notification de la révocation de son certificat autosigné. prendre toutes les mesures raisonnables pour s assurer que ses porteurs sont au courant de leurs droits et obligations en ce qui concerne l utilisation et la gestion des clés, des certificats ou encore de l équipement et des logiciels utilisés aux fins de l ICP. La relation entre un porteur et l AC LEGALBOX est formalisée par un lien contractuel précisant les droits et obligations des parties et notamment les garanties apportées par l AC Obligations relatives à la gestion des supports et code d'activation En l'absence de support cryptographique chez le Porteur, il n'y a pas d'obligations spécifiques à respecter. 8/24

9 Le Code d'activation est choisi par le porteur et est modifiable à tout moment par lui au moyen d'une page spécialisée du site du Service Obligations relatives à l'identification L'AC n impose aucun justificatif d identité au demandeur de certificat. L AC vérifie seulement que le demandeur a accès à l adresse indiquée dans la demande de certificat. L identification reste sous la responsabilité du demandeur. Dans le cas d une demande de révocation de clé, l AC doit en vérifier l origine, et mettre en œuvre les moyens permettant de traiter la demande de révocation selon les exigences décrites dans le paragraphe relatif au processus de révocation Obligations relatives à la publication Selon des modalités et des supports divers, l'ac LEGALBOX publie les informations suivantes : la présente Politique de Certification utilisateurs (PC), la Liste des Certificats Révoqués (LCR), en cours de validité, L utilisateur a accès à une base d informations portant sur la certification en général, et les services de certification proposés par LEGALBOX en particulier, par la consultation de son site institutionnel. Même s il n est pas porteur, l usager peut : utiliser la LCR téléchargeable sur le site de LEGALBOX ; utiliser la chaîne de confiance de LEGALBOX. Ces services et informations sont disponibles sur une URL publique de LEGALBOX. Les Listes de Certificats Révoqués qui sont publiées sont : fiables c est-à-dire comportent des informations contrôlées et à jour (suivant les modalités décrites ci-dessous), protégées en intégrité, afin que seules les personnes habilitées puissent y accéder en écriture ; publiées suivant les modalités décrites ci-dessous, l'accès à la LCR est disponible 24 heures sur 24 et 7 jours sur 7. Les modalités de publication suivantes sont appliquées : Il n y a pas d exigence sur le délai entre la demande d un certificat et sa fabrication. L émission d un certificat est subordonnée au respect de la procédure de traitement des demandes. Les certificats doivent être transmis pour acceptation à leur porteur dès leur émission. Ils doivent être publiés dès acceptation du certificat par son porteur et accord du porteur pour sa publication. L écriture d un événement donnant lieu à publication doit se faire si possible en temps réel après validation de l événement. Les éléments déclencheurs dépendent de l opération à effectuer : dans le cas d une demande de révocation du certificat d un porteur, l AC LEGALBOX qui reçoit la demande doit effectuer une vérification avant d accepter la révocation et d introduire le certificat en cause dans la LCR. L événement déclencheur est la réception 9/24

10 de la demande de révocation. Les LCRs sont mises à jour dans un délai maximum de 24 heures après l'événement déclencheur, 7 jours sur 7. dans le cas d un incident majeur tel que la perte, la suspicion de compromission, la compromission, le vol de la clé privée, de la clé racine, l événement déclencheur est la constatation de cet incident par l AC. Le cas de l incident majeur est impérativement traité dans les plus brefs délais et la publication doit être faite dans la plus grande urgence, voire immédiatement Obligations relatives à la journalisation L'AC LEGALBOX journalise les événements relatifs à son activité de certification, ainsi que : les accès aux systèmes (physiques et logiques), les modifications des systèmes et des applications, les opérations effectuées grâce aux applications de l'ac. Ces journaux peuvent être effectués manuellement ou automatiquement. Ils doivent permettre d'assurer la traçabilité et l'imputabilité des actions effectuées (heure et identité de l'intervenant) Obligations relatives à l'archivage Des dispositions en matière d'archivage doivent également être prises par l'ac. Cet archivage doit permettre d'assurer la pérennité des journaux ainsi constitués. Il doit également permettre la traçabilité des opérations d'enregistrement, ainsi que leur consultation en cas de nécessité. 4. IDENTIFICATION ET AUTHENTIFICATION 4.1 Enregistrement initial du porteur Conventions de noms Tout certificat émis dans le cadre de l ICP contient dans le champ "DN" un nom facile à distinguer et permettant d identifier de manière non ambiguë le porteur. Afin d'éviter les doublons et les homonymies, des informations discriminantes sur les porteurs sont demandées et utilisées, notamment les prénoms et autres prénoms, raison sociale, identifiant de compte client, numéros de SIREN, de téléphone portable, etc Nécessité d utilisation de noms explicites Les noms choisis pour désigner les porteurs de certificats sont explicites. Le DN doit être sous la forme d une chaîne imprimable (printablestring) de type nom X.501. Un nom distinctif (DN) doit comporter au moins des éléments suivants : un nom de pays, l'identification de l'entreprise (SIREN), s'il y a lieu, l identité réelle du signataire. Le format exact du DN des certificats est décrit au chapitre décrivant le profil des certificats Règles d interprétation des différentes formes de noms Le cas échéant des précisions seront fournies par l'ac dans une DPC. 10/24

11 4.1.4 Unicité des noms L unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Cependant, chaque DN doit permettre l'identification d'un unique porteur au sein de l'icp. S il y a lieu, la DPC apportera des précisions sur ce sujet Procédure de résolution de litige sur déclaration de nom L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom. Des précisions seront fournies dans la DPC de l'ac Reconnaissance, authentification et rôle des noms de marque Néant Authentification du demandeur pour les certificats de service Dans les cas des certificats d'authentification et de connexion, c est l'ac qui gère les outils de signature du client et qui lui met en place le code secret d activation choisi par le porteur. En aucun moment le fournisseur ne peut prendre connaissance du code d'activation du Porteur. L'authentification est assurée par le biais du dossier d'enregistrement où doivent obligatoirement figurer le nom, selon les règles formulées ci-dessus, et éventuellement les informations et données suivantes : l'adresse postale du demandeur, qui peut, si celui-ci le souhaite, avoir été vérifiée par l'envoi d'un code de validation en lettre simple postale un certificat électronique, si le demandeur en possède un, de préférence de niveau Authentification d une demande de révocation Par nature une demande de révocation doit être traitée en urgence. Dans le cas où son certificat doit être révoqué, le porteur doit informer l'ae auprès duquel il s est enregistré à travers le service Internet sécurisé dédié de l'ac LEGALBOX, dans le cas où il possède encore son certificat. Une demande de révocation ne peut être présentée à l AC que par l'ae. Si le porteur ne peut plus s authentifier en signant sa demande, l'entité saisie de la demande l authentifiera selon une procédure ad hoc définie dans la DPC. 11/24

12 5. BESOINS OPERATIONNELS 5.1. Demande de certificats Origine de la demande La demande des certificats est automatique et se déroule entre ressources informatiques du Service à l'ac Informations à fournir Les informations à fournir pour ces certificats sont extraites des rubriques renseignées du formulaire d'inscription. Ce sont notamment : Les données personnelles d'identification du porteur, Les données d'identification de l'entreprise Procédure de demande initiale de certificat Pas de demande à proprement parler : le certificat est généré automatiquement à l'adhésion du porteur au Service. Le Porteur peut en outre fournir un certificat en sa possession, à la seule fin de garantir son identité. La connexion ultérieure au Service reste effectuée à l'aide du certificat ACS. L'AE assure les opérations suivantes : Établir l'identité du demandeur S'assurer que le demandeur a pris connaissance des modalités applicables pour l'utilisation du certificat ACS, L'AE procède à la génération des biclés et à la confection des demandes de certificats qui sont transmis à l'ac. Une fois ces certificats signés pas l'ac, l'ae les place dans le Coffre de certificats, et en transmet une copie chiffrée au Porteur sous le nom de «Fichier de réinitialisation du mot de passe» Preuve de possession / Format de signature Le format de signature est conforme aux standards et aux normes de communications actuellement publiés. Toutes les évolutions de ces formats de signatures feront l objet d une mise à jour de cette PC avec une échéance de mise en œuvre Acceptation d un certificat L'adhésion au Service faite en ligne par le Porteur autorise le lancement de la procédure de demande de certificats et par conséquent, vaut acceptation provisoire des certificats. L'acceptation devient définitive au moment où le porteur accède pour la première fois au Coffre des certificats pour mettre en œuvre une procédure de sécurisation (chiffrement, signature numérique ou électronique) Révocation de certificat Causes de révocation tenant au service Toute cause de suspension ou de résiliation du Service est susceptible d'entraîner la révocation de la totalité des certificats du Porteur issus de l'ac LEGALBOX. 12/24

13 Causes de révocation tenant aux certificats Les circonstances suivantes peuvent être à l origine de la révocation des certificats de Porteur : Les informations du porteur figurant dans son certificat ne sont plus en cohérence avec l utilisation prévue du certificat (par exemple le changement de mandataire social), ceci avant l expiration normale du certificat. Il a été démontré que le porteur n a pas respecté les modalités applicables d utilisation du certificat, Les accès au Coffre des certificats sont compromis, perdus ou volés. Le porteur ou une autre entité autorisée (hiérarchique par exemple dans le cas d une entreprise), demande la révocation du certificat. Le certificat de l'ac doit être révoqué (ce qui entraîne la révocation des certificats signés par la clé privée correspondante). Le décès ou l incapacité du Porteur. Il a été démontré une fraude dans le dossier de demande de certificat. Lorsque l une des circonstances ci-dessus se réalise, les certificats sont révoqués et placés dans une liste de certificats révoqués (LCR) Origine d une demande de révocation d un certificat Les entités qui peuvent déclencher le processus de révocation d un certificat de porteur sont les suivantes : L AC émettrice du certificat, Le Porteur, Le responsable de la structure de rattachement ou son représentant Informations à fournir Les informations suivantes doivent au moins figurer dans une demande de révocation de certificat introduites par le Porteur ou sa structure de rattachement : le nom du porteur du certificat à utiliser dans le certificat, le nom du demandeur de la révocation, un code de révocation ou les informations permettant de retrouver le numéro du certificat à révoquer. La demande contient la cause de révocation ainsi que les éléments justificatifs de cette cause Procédure de révocation d un certificat de porteur A la réception d une demande de révocation en provenance du porteur, l AE analyse cette demande en vérifiant l origine de la demande de révocation. Si la demande est authentifiée, l'ae transmet la demande à l AC qui révoque le certificat en faisant introduire le numéro de série du certificat et éventuellement d autres informations dans une liste de révocation. Les suites sont les suivantes : - Si le certificat révoqué provenait de l'ac, l'ae confectionne sans délai avec l'ac un autre certificat du même type. - Dans les autres cas, le Porteur est informé de la révocation par de l'ac, envoyé à l adresse électronique inscrite dans le certificat. 13/24

14 L opération est enregistrée dans les journaux d opérations avec les informations sur les causes initiales ayant entraîné la révocation du certificat Délai de traitement d une révocation De règle générale, les demandes de révocation sont traitées immédiatement, la publication s effectuant dans un délai maximum de 24 heures dès lors qu'elle a été enregistrée par la procédure décrite dans cette PC Publication des causes de révocation d un certificat de porteur Les causes de la révocation d'un certificat ne sont pas publiées Besoins spécifiques en cas de révocation pour compromission de clé Néant Révocation d urgence d un certificat de porteur Chaque porteur ne dispose pas d un code confidentiel permettant une révocation d urgence pour ses certificats. Toute demande révocation doit être adressée sans délai à LEGALBOX par tous moyens Procédure de récupération des certificats, clés et codes Afin de pallier à la perte ou à l'oubli par le Porteur de ses certificats, de ses clés ou de ses codes, l'ac LEGALBOX a prévu une procédure de récupération qui évite de procéder à la révocation des certificats générés par l'ac. Cette procédure impose au Porteur de produire les documents d'identité justifiant les données d'identification qu'il aura fournies lors de la procédure initiale d'inscription au Service Renouvellement des certificats (hors révocation) Chaque certificat et le biclé correspondant, émis par l'ac LEGALBOX, ont une durée de vie équivalente soit cinq années. A chaque renouvellement, l'utilisateur a l'obligation de passer par la page d'inscription initiale du site du Service Emission d'un nouveau certificat après révocation Après une révocation, l attribution de nouvelles clés et d un nouveau certificat de façon concomitante suit la procédure d'inscription initiale Désactivation de certificat Sans objet Vérification de la validité des certificats 14/24

15 Contrôle en ligne du statut de révocation de certificat Le niveau de contrôle en ligne de l état d un certificat et les protocoles utilisés correspondent à l état de l art : LCR, OSCP Formes de publication des LCR Les LCR sont publiées via l'url indiquée dans les certificats ou consultables en ligne via un serveur OSCP / RTCSP. Dans le cas du serveur http, avant de faire confiance à un certificat, le porteur doit valider au préalable le statut de ce certificat et de sa chaîne de confiance en utilisant les outils qu il possède, qui analyseront la validité des certificats porteurs et des autorités, en : vérifiant les signatures et l intégrité de la chaîne de confiance ; vérifiant la dernière LCR publiée par l AC Les navigateurs Web (Internet Explorer, Google Chrome, Mozilla Firefox, ) peuvent effectuer ce traitement de manière automatique, en téléchargeant automatiquement la dernière LCR publiée (dont le chemin d accès est normalisé dans le certificat). Le porteur devra simplement s assurer que les options de sécurité correspondant à une vérification du statut de validité des certificats sont activées Renouvellement de la clé de signature de l AC L'AC LEGALBOX ne peut pas générer de certificat dont la date de fin serait postérieure à la date d'expiration de la biclé de l'ac. Pour cela, la période de validité de la clé de l'ac doit être supérieure à celle des certificats qu'elle signe. Au regard de la date de fin de validité de cette clé, son renouvellement doit être effectué dans un délai au moins égal à la durée de vie des certificats signés par la clé privée correspondante. Dès que le nouveau biclé d'ac est généré, seule la clé privée correspondante doit être utilisée pour générer des certificats. Le certificat de clé précédent reste utilisable pour valider les certificats émis sous cette clé et ce jusqu'à ce que ces certificats de porteurs aient expiré Révocation de la clé de signature de l'ac Causes de révocation du certificat de l'ac Les circonstances suivantes peuvent être à l origine de la révocation d un tel certificat : suspicion de compromission, compromission, perte ou vol de la clé privée de l'ac, éventuellement, détection d une non-conformité des procédures appliquées par l'ac avec celles annoncées dans la DPC, cessation d activité de l'ac Révocation du certificat de signature de l AC Dans ce cas, l'ac LEGALBOX révoque l ensemble des certificats des porteurs en cours de validité. Elle indiquera aux porteurs par que leur certificat est révoqué. La révocation du certificat de l'ac sera publiée sans délai dans sa propre liste de révocation. Les différents services LEGALBOX utilisateurs des certificats seront immédiatement informés de la compromission de la clé de signature de l AC. 15/24

16 Délai de traitement La révocation du certificat de l'ac doit être effectuée dès la détection d un événement décrit dans les causes de révocation possibles pour ce type de certificat. La révocation du certificat est effective lorsque le numéro de série du certificat est introduit dans la liste de révocation de l AC qui a émis le certificat. La révocation du certificat de signature de l AC doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé Renouvellement du certificat de l'ac Il y a 2 niveaux d'ac : racine intermédiaire (utilisateurs) Le renouvellement et/ou la révocation du certificat de l'une de ces AC (devront être spécifiéz dans la DPC Journalisation des événements La journalisation se déroule dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : les informations enregistrées pour chaque événement l'imputabilité à leur auteur les événements de toute nature enregistrés par l AC le processus de journalisation la protection d un journal d événements les copies de sauvegarde des journaux d événement la Procédure de collecte des journaux (interne ou externe) les anomalies et audits Archives Les archives sont effectuées dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : le type de données à archiver la protection des archives la période de rétention des archives les procédures de copie des archives les besoins d horodatage des enregistrements les procédures de collecte des archives les procédures de récupération des archives Cessation d activité de l'ac En cas de cessation d activité totale, l AC devra assurer la révocation des certificats et la publication des LCR conformément aux dispositions de la présente PC. Lors de l arrêt du service, l AC devra : Communiquer dans un délai de préavis de 6 mois son intention de cesser son activité ; 16/24

17 S interdire de transmettre la clé privée lui ayant permis d émettre des certificats ; Prendre toutes les mesures nécessaires pour la détruire ; Révoquer son certificat ; Révoquer tous les certificats qu elle a signés et qui seraient encore en cours de validité ; Informer par tous les porteurs de certificats à révoquer. 17/24

18 6. CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL 6.1. Contrôles physiques En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Situation géographique et construction des sites. Accès physique Energie et air conditionné Exposition aux liquides Sécurité incendie Site de secours Conservation des médias Destruction des supports Sauvegarde hors site 6.2. Contrôles des procédures En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Rôles de confiance Nombre de personnes nécessaires à l exécution de tâches sensibles Identification et authentification des rôles 6.3. Contrôle du personnel En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Passé professionnel, qualifications, expérience, et exigences d habilitations. Procédures de contrôle du passé professionnel. Exigences de formation Fréquence des formations Gestion des métiers Contrôle des personnels contractants et sous-traitants Documentation fournie au personnel 18/24

19 7. CONTROLES TECHNIQUES DE SECURITE 7.1. Génération et installation de biclé POLITIQUE DE CERTIFICATION Génération des biclés L'AE déclenche la génération des biclés de signature dans le Coffre des certificats du porteur. L'AC n'a pas connaissance de la clé privée du porteur. Le porteur sera réputé assumer la responsabilité de tous les évènements signés avec sa clé privée de signature Non transmission de la clé privée de signature (du porteur) à l émetteur de certificat Il n'y a pas de transmission de la clé privée qui est générée et ne sort en aucun cas du Coffre des certificats du porteur Fourniture de la clé publique d un certificat d AC La clé publique de l AC est publiée sur le site web de LEGALBOX. Elle pourra être téléchargée par tout intéressé. Le certificat de l AC et sa clé publique sont protégés en intégrité. Les modalités pourront être indiquées dans la DPC Tailles des clés Les biclés des porteurs utilisent des clés de taille 2048 bits Paramètres de génération des clés L équipement de génération de biclé utilise des paramètres respectant les normes internationales de sécurité propres à l algorithme mis en œuvre. La génération est effectuée de telle manière qu'une clé privée n'est susceptible de se rencontrer qu'une seule fois dans l ICP Contrôle de qualité des paramètres des clés Le contrôle de la qualité des paramètres est effectué en accord avec les normes internationales applicables en fonction de l algorithme mis en œuvre Mode de génération de clé de l AC La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence de représentants de LEGALBOX Caractéristiques du certificat La clé publique de signature de l'ac est la seule clé utilisable pour vérifier la signature des certificats et des LCR. Des précisions sont apportées éventuellement sur les valeurs des champs du certificat dans la DPC Protection de la clé privée 19/24

20 Dispositifs de gestion des éléments secrets du porteur Le Coffre des certificats génère la clé privée et permet son stockage. L activation de cette clé privée est protégée par un code secret. Cette modalité constitue une manière fiable d'opérer qui maintient la confidentialité et ne permet pas son utilisation par des tiers Contrôle de la clé privée de signature de l AC par plusieurs personnes La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence des dirigeants de LEGALBOX Autres aspects de la gestion des biclés Archivage des clés publiques des porteurs Les clés publiques des porteurs restent stockées avec leurs certificats dans le Coffre des certificats. D'autre part, les certificats de clés publiques des porteurs sont mis à disposition des autres porteurs selon des modalités propres au Service Durée de vie des certificats Les certificats ont une durée de vie identique à celle des biclés, soit cinq années Code d'activation L'accès au Coffre des certificats est protégé par le Code d'activation. Le Code d'activation a été choisi par les porteurs Sécurité des postes de travail des composantes de l ICP La sécurité offerte sur les postes de travail (notamment ceux pilotant l'icp) répond aux objectifs généraux de sécurité suivants : identification et authentification des utilisateurs du poste de travail, gestion de sessions d utilisation (déconnexion après un temps d'inactivité, accès aux fichiers contrôle par rôle et nom d utilisateur), protection contre les virus informatiques, journalisation des événements, affectation du poste de travail (matériel) à l ICP, intégrité des logiciels liés à l ICP Contrôles techniques du système durant son cycle de vie Contrôles des développements des systèmes Toute modification et mise à niveau du système est documentée et contrôlée par les employés chargés des évolutions. L évolution des processus de certification est documentée et contrôlée par les employés chargés des procédés Contrôles de la gestion de la sécurité Toute évolution en termes de gestion de la sécurité est documentée et contrôlée par les employés chargé de la sécurité informatique. 20/24

21 7.7. Contrôles de la sécurité réseau POLITIQUE DE CERTIFICATION Ces contrôles sont traités par la Politique de Service Contrôles de la gestion des modules cryptographiques. L'AC utilise des systèmes et des produits fiables qui sont protégés contre les modifications et qui visent à assurer une sécurité technique et cryptographique. 21/24

22 8. PROFILS DE CERTIFICATS ET DE LCR 8.1. Profils de certificats de porteurs POLITIQUE DE CERTIFICATION Champs de base Le tableau ci-dessous reprend l'ensemble des champs de base d'un certificat X.509v3. Un certificat porteur doit respecter, de base, les exigences correspondantes du [RFC5280], du [RFC3739] et de [ETSI_QC] pour les certificats qualifiés, moyennant les compléments et/ou modifications d'exigences définis dans ce tableau. Champ Version Serial number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers (issuer et subject) Extensions Intitulé de l exigence La valeur de ce champ est "2", indiquant qu'il s'agit d'un certificat version 3. Pas d'exigence supplémentaire par rapport au [RFC5280] Sha256, RSA 2048 bits. Ce champ est un DN répondant aux exigences du chapitre «enregistrement initial du porteur». 5 ans Ce champ doit être un DN répondant aux exigences du chapitre «enregistrement initial du porteur». Sha256, RSA Egal au nom d utilisateur défini par le porteur à l inscription initiale. Cf. chapitre suivant Extensions Le tableau ci-dessous présente les exigences requises par le [RFC5280], en précisant le caractère obligatoire de chaque extension (colonne "O", O(ui)/N(on)) et sa criticité (colonne "C", O(ui)/N(on)). Les extensions qui apparaissent dans ce tableau respectent l'ensemble des exigences correspondantes du [RFC5280], moyennant les compléments et/ou modifications d'exigences définis ici. 22/24

23 Champ Authority Key Identifier Intitulé de l'exigence O C PC Type Signature PC Type Authentification PC Type Confidentialité O N Pour tous les certificats porteurs, cette extension est présente, est marquée "non critique" et contient l'identifiant de la clé publique de l'ac émettrice (même valeur que le champ "Subject Key Identifier" du certificat de cette AC émettrice). Key Usage O O "nonrepudiation", "digitalsignature", "dataencipherment" Certificate Policies O N Cette extension est conforme aux exigences du chapitre du [RFC3739]. CRL Distribution Points O N Cette extension est présente et est conforme aux exigences du chapitre de [ETSI_CERT]. Authority Information Acess O N L'AC fournit un service OCSP, cette extension est présente, marquée "non critique" et est conforme aux exigences du chapitre 3.1 du [RFC2560] Profil de LCR Il n'y a pas d'exigence spécifique. Le service doit être conforme au [RFC2560]. 23/24

24 9. DOCUMENTS DE REFERENCE 9.1. Textes législatifs et réglementaires Directive 1999/93/CE du parlement européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques ; Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique ; Décret n du 30 mars 2001 modifié pris pour l'application de l'article du Code Civil et relatif à la signature électronique ; Loi n du 21 juin 2004 pour la confiance dans l économie numérique. Ordonnance n du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives Décret n du 2 mars 2007 fixant les modalités d'élaboration, d'approbation, de modification et de publication du référentiel général d'interopérabilité. Arrêté du 9 novembre 2009 portant approbation du référentiel général d'interopérabilité. Décret n du 2 février 2010 pris pour l application des articles 9, 10 et 12 de l ordonnance no du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Arrêté du 6 mai 2010 portant approbation du référentiel général de sécurité et précisant les modalités de mise en œuvre de la procédure de validation des certificats électroniques Documents techniques Renvoi Document [ETSI_CERT] ETSI - TS X.509 V3 Certificate Profile for Certificates Issued to Natural Persons, V1.1.1 mars 2004 [ETSI_QC] ETSI - TS Qualified certificate Profile, V1.3.3 janvier 2006 [PKCS#1] RSA Laboratories - PKCS #1 v2.1 - RSA Cryptography Standard, 14 juin 2002 [RFC2560] IETF - Internet X.509 Public Key Infrastructure - Online Certificate Status Protocol, RFC juin 1999 [RFC3279] IETF - Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profil - avril 2002 [RFC3739] IETF - Internet X.509 Public Key Infrastructure, Qualified Certificates Profile, RFC mars 2004 [RFC5280] IETF - Internet X.509 Public Key Infrastructure, Certificate and CRL Profile, RFC mai /24

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation Procédure d habilitation Version 1.1 Page 1/12 Historique des versions Date Version Évolutions du document 17/12/2010 1.0 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

Société Publique Locale Xdemat Politique de signature

Société Publique Locale Xdemat Politique de signature Société Publique Locale Xdemat Politique de signature Date de rédaction 26 avril 2012 Statut du document Approuvé par le directeur de la SPL Identifiant 1.3.6.1.4.1.40075.1.2.1 Version 1.1 Date de validation

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0 PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE (A.C. Racine) Version 1.0 du 13 juin 2011 OID n 1.2.250.1.165.1.1.1.1 1 Diffusion restreinte page 2/82 HISTORIQUE DES

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques Mise en vigueur le 19/05/2013-1 - Préambule : Les

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Politique d Archivage Électronique

Politique d Archivage Électronique Politique d Archivage Électronique OID 1.3.6.1.4.1.36513.2.5.2 Version 2 Date 31 juillet 2015 Sogelink Politique d Archivage Electronique juillet 2015 1/6 1 Introduction... 3 1.1 Identification du document...

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

REFERENTIEL DE QUALIFICATION

REFERENTIEL DE QUALIFICATION REFERENTIEL Pour l attribution et le suivi d une qualification d entreprise 11, rue de la Vistule 75013 PARIS tel 01 43 21 09 27 www.qualipropre.org Date d application : Avril 2013 1/7 SOMMAIRE 1. Objet

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A14

Référentiel Général de Sécurité. version 1.0. Annexe A14 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A8

Référentiel Général de Sécurité. version 1.0. Annexe A8 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC 2015 Notarius inc. Version du document : 4.5 OID : 2.16.124.113550 Date d entrée en vigueur : 16 juillet 2015 page 1 sur 37 TABLE DES MATIÈRES

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations»

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» DSI-11-120521-09253B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

D E VERSION 1.3 DU 19.03.2002

D E VERSION 1.3 DU 19.03.2002 P O L I T I Q U E D E C E R T I F I C A T I O N D E L I N F R A S T R U C T U R E D E G E S T I O N D E C L É S «C A R T E D E P R O F E S S I O N N E L D E S A N T É» C E R T I F I C A T S D E S E R V

Plus en détail

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A10

Référentiel Général de Sécurité. version 1.0. Annexe A10 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PUBLIÉ

Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PUBLIÉ PC Signature Certificats Qualifiés Format RFC 3647 Politique de Certification Pour les Certificats Qualifiés Support au Service de Signature PC REAL Référence du document : OBJ/PC/ACR/000100 Statut du

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS ICS Qualified (Particulier) Date : 02/09/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS ICS QUALIFIED (PARTICULIER) Objet: Ce document consiste en la politique

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 Date de création 28/05/2007 Date de mise à jour Ce document contient 81 pages Etat du

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques - 1 - 1 ARTICLE "CONTENU DE LA REPONSE" Chaque pièce

Plus en détail

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POSTE MAROC BARID ESIGN Type de document POLITIQUE DE CERTIFICATION Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POUR L'AC CLASSE 3 PLACEE SOUS L'AC RACINE BARIDESIGN E-GOV

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES OID : 1.2.250.1.152.2.1.X.2 (cf. tableau du chapitre1.2)

Plus en détail