Déclaration des Pratiques de Certification Isabel

Dimension: px
Commencer à balayer dès la page:

Download "Déclaration des Pratiques de Certification Isabel"

Transcription

1 Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel Tous droits réservés. Aucune partie de ce document ne peut être reproduite, inscrite dans une base de données ou un système de stockage et consultation, publiée ou communiquée à des tiers sous aucune forme, électronique ou mécanique, y compris impression, photocopie ou microfilmage, sans l'autorisation écrite préalable d'isabel S.A./N.V.

2 TABLE DES MATIÈRES TABLE DES MATIÈRES 2 1. INTRODUCTION Résumé Identification Nom Object identifier Uniform Resource Identifier Historique des versions Communauté et applicabilité Autorités de certification Autorités d'enregistrement Utilisateurs Autorités de validation Autorité de Gestion de la Politique Applicabilité Coordonnées 9 2. DISPOSITIONS GÉNÉRALES Obligations Obligations de l'autorité de Certification Isabel Obligations des RA Isabel Obligations de l'abonné et du Titulaire de Certificat Isabel Obligations des Parties en Confiance Obligations du répertoire Obligations de l'autorité de validation Obligations de l'autorité de Gestion de la Politique Entité juridique Isabel Service de Révocation Isabel Responsabilité Responsabilité financière Indemnisation par les Clients Isabel, Parties en Confiance et les Titulaires Relations de fiducie Processus administratif Interprétation et mise en application Droit applicable Dissociabilité, subsistance, fusion, communications Procédures de résolution des litiges Redevances Publication et Répertoire Publication des informations de la CA Isabel Fréquence de publication 25 Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 2 de 57

3 Contrôle d'accès Répertoire Audit de conformité Fréquence des audits de conformité de l'entité Identité/qualification des auditeurs Relation entre l'auditeur et la partie auditée Objets de l'audit Mesures à prendre en cas de déficience Communication des résultats Confidentialité Types d'informations à tenir confidentielles Types d'informations non considérées comme confidentielles Divulgation des informations de révocation des certificats Communication aux agents de la fonction publique Communication préalable au civil Divulgation à la demande de l'abonné/titulaire Autres circonstances de divulgation Droits de propriété intellectuelle IDENTIFICATION ET AUTHENTIFICATION Enregistrement initial Types de noms Nécessité de noms significatifs Règles d'interprétation des différentes formes de nom Unicité des noms Procédure de résolution des conflits de noms Reconnaissance, authentification et rôle des marques de commerce Méthode de preuve de la possession de la Clé Privée Authentification de l'identité de l'organisation Authentification de l'identité individuelle Renouvellement Renouvellement automatique du Certificat Isabel Renouvellement d'une paire de clés Renouvellement d'une Isabel Secure Signing Card Récertification après Révocation Demande de Révocation Authentification par la RA Isabel Authentification par un Service de Révocation Isabel Authentification par le CA Isabel IMPÉRATIFS OPÉRATIONNELS Soumission d'une demande de Certificat Soumission de demande de Certificat Isabel pour un nouveau Titulaire Soumission de demande de Certificat Isabel pour un Titulaire existant Emission de Certificat Flux de certification centralisé Flux de certification décentralisé 36 Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 3 de 57

4 Flux de certification manuel Acceptation du Certificat Flux de certification centralisé Flux de certification décentralisé Flux de certification manuel Révocation de Certificat Circonstances de la révocation Qui peut demander la révocation? Procédure de demande de révocation Demande de révocation: période de grâce Circonstances de la suspension Fréquence de la publication de la CRL Procédures d'audit de sécurité Types d'événements enregistrés Fréquence des journaux Délai de conservation des journaux d'audit Protection des journaux d'audit Procédures de back-up des journaux d'audit Système de collecte des journaux d'audit (interne/externe) Notification au Titulaire à l'origine de l'événement Evaluations de la vulnérabilité Archivage des documents Types de documents enregistrés Délai de conservation des archives Protection des archives Procédures de back-up des archives Impératifs d'horodatage des données Système de collecte des archives (interne ou externe) Procédures d'obtention et de vérification des informations archivées Changement de clé Restauration après compromission et sinistre Cessation d'activités de la CA CONTRÔLES DE SÉCURITÉ: ACCÈS PHYSIQUE, PROCÉDURES ET PERSONNEL Contrôles de l'accès physique Contrôles de procédure Rôles et responsabilités de confiance Identification et authentification pour chaque rôle Contrôles en matière de personnel CONTRÔLES DE SÉCURITÉ TECHNIQUE Génération et installation de la paire de clés Génération et remise des clés Taille des clés Génération des Clés Protection de la Clé Privée Normes des modules cryptographiques 44 Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 4 de 57

5 Contrôle multi-personne de la Clé Privée (n sur m) Séquestre des Clés Privées (Key Escrow) Back-up des Clés Privées Archivage des Clés Privées Installation de la Clé Privée dans un module cryptographique Méthode d'activation de la Clé Privée Méthode d'inactivation de la Clé Privée Méthode de destruction de la Clé Privée Autres aspects de la gestion des paires de clés Données d'activation Contrôles de sécurité informatique Cycle de vie des contrôles techniques Contrôles de sécurité du réseau Contrôles techniques du module cryptographique PROFILS DU CERTIFICAT ET DE LA CRL Profil du Certificat Numéro de version Extensions de Certificat Algorithme identifiants d'objet Formes de noms Name constraint Identifiant d'objet - politique de certificat Utilisation de l'extension Policy Constraint Syntaxe et sémantique des qualificateurs de politique Sémantique de traitement de l'extension critique CP Profils des listes CRL/ARL Numéro de version CRL/ARL et extensions des entrées CRL/ARL ADMINISTRATION DES SPÉCIFICATIONS Procédures de changement des spécifications Politiques de publication et communication Procédure d'approbation de la CPS ANNEXES Annexe A Définitions Sigles Lexique Annexe B Références 57 Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 5 de 57

6 1. INTRODUCTION La confiance que l'on accorde à un certificat digital dépendent des règles suivies pour l'émission et la gestion de ce certificat. Ces règles sont formalisées dans des documents de politique: la Politique de Certification (CP - Certificate Policy) et la Déclaration des Pratiques de Certification (CPS - Certification Practice Statement). La norme ITU-T X.509 qualifie la CP d' ensemble de règles référencé qui définit la possibilité d'utiliser un certificat dans une communauté et/ou catégorie d'applications donnée, avec des impératifs de sécurité communs. Les directives du barreau américain (American Bar Association Guidelines) définissent la CPS comme "l'exposé des pratiques que la CA applique dans la délivrance des certificats." 1.1. RÉSUMÉ La présente CPS Isabel énonce les obligations, pratiques et procédures que l'autorité de Certification (CA) Isabel, les Autorités d'enregistrement (RA), les Clients Isabel, les Titulaires de Certificat Isabel et les Parties en Confiance du Certificat Isabel s'engagent à respecter dans le cadre de l'application, de la délivrance, de l'acceptation, de l'utilisation et de la révocation des Certificats Isabel. Un Certificat Isabel est un certificat émis par une CA Isabel. La présente CPS Isabel repose sur le texte Internet X.509 Public Key Infrastructure CP and CPS Framework March 1999 de l'internet Engineering Task Force (IETF) RFC 2527, qui fournit un cadre standard et internationalement reconnu aux Politiques de Certification et Déclarations de Pratiques de Certification. La présente CPS est structurée de telle façon que le document puisse faire référence à plus d'une CP. Chaque CP peut comporter des exigences plus particulières concernant le Certificat qu'elle régit. En tant que document plus spécifique, la CP applicable prime sur la présente CPS. La CP applicable, associée à la présente CPS, sera utilisée par la Partie en Confiance du Certificat Isabel pour déterminer dans quelle mesure le Certificat Isabel représente une assurance et mérite sa confiance. Cette CPS et toutes les CPs liées seront également régies par des contrats entre une CA Isabel et les Clients Isabel. Toute CP ou CPS primera sur le contrat conclu entre la CA Isabel et le Client Isabel, sauf si agréé autrement. Les références à la présente CPS revêtiront la forme : Isabel CPS v. [numéro de version], point [numéro de point] IDENTIFICATION NOM La présente CPS porte le nom de Déclaration des Pratiques de Certification Isabel OBJECT IDENTIFIER L'Object Identifier correspondant à la Déclaration des Pratiques de Certification Isabel est le Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 6 de 57

7 UNIFORM RESOURCE IDENTIFIER La CPS Isabel sera publiquement accessible sur le site web Isabel, dont l'url est: HISTORIQUE DES VERSIONS L Historique des versions du document se trouve dans le document Isabel CPS CP versions qui est publiquement disponible à l URL suivant: COMMUNAUTÉ ET APPLICABILITÉ AUTORITÉS DE CERTIFICATION Cette CPS a pour but d'exposer les pratiques que l'autorité de Certification Isabel (CA Isabel) utilise au sein de la l'infrastructure à Clé Publique Isabel (Public Key Infrastructure - "PKI Isabel") pour délivrer et gérer les Certificats Isabel. Leur champ d'application est décrit dans la CP pertinente. Selon la norme ITU-T X.509, une CA est une autorité à qui un ou plusieurs utilisateurs fait/font confiance pour créer et attribuer des certificats; la CA peut aussi créer leur paire de clés. Une CA Isabel qui émet des certificats en conformité avec la présente CPS respectera cette CPS, ainsi que les CP applicables. Dans l'infrastructure à Clé Publique (PKI) Isabel, l'autorité de Certification Isabel peut accepter des Demandes de Certificat Isabel pour des Titulaires de Certificat Isabel dont l'identité aura été authentifiée par une Autorité d'enregistrement (RA - Registration Authority) Isabel. Une fois la demande de Certificat vérifiée, la CA Isabel délivre un Certificat Isabel qui associe légalement l'identité du Titulaire de Certificat Isabel à sa Clé Publique/privée. Seule l'autorité de Certification autorisée par Isabel est habilitée à délivrer des Certificats Isabel. Isabel publie une liste des Autorités de Certification agréées sur son site web à l'adresse AUTORITÉS D'ENREGISTREMENT Selon la norme RFC 2527, une autorité d'enregistrement (RA) est une entité chargée d'identifier et d'authentifier les Titulaires de Certificats, mais qui ne signe ni n'émet pas de certificats. Dans l'infrastructure à Clé Publique Isabel, les RA opérant sous le contrôle et sous l'autorité d'une CA Isabel acceptent les Demandes de Certificats Isabel émanant d Abonnés Isabel. Les RA doivent authentifier l'identité du Titulaire de Certificat Isabel et vérifier l'information contenue dans la Demande de Certificat Isabel conformément à cette CPS, aux CP applicables et à leurs procédures internes. Si l'information vérifiée est correcte, la RA Isabel envoie une demande de Certificat Isabel à la CA Isabel compétente; celle-ci délivrera le Certificat Isabel au Titulaire de Certificat Isabel. Seules les Autorités d'enregistrement agréées par Isabel ont le droit de soumettre des Demandes de Certificat à une CA Isabel en vue de l'émission de Certificats Isabel. Isabel publie une liste des Autorités d'enregistrement agréées sur son site web UTILISATEURS Dans le cadre de la présente CPS Isabel et conformément à la CP applicable, les utilisateurs de l'infrastructure à Clé Publique Isabel (PKI Isabel) sont : Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 7 de 57

8 1. l Abonné du Certificat Isabel 2. le Titulaire de Certificat Isabel 3. la Partie en Confiance du Certificat Isabel La rubrique Subject du Certificat Isabel sert à désigner par son nom ou identifier autrement le Titulaire du Certificat Isabel à l'aide du: 1. Nom et prénom pour un Titulaire 'Personne physique'. 2. Nom de fonction pour un Titulaire 'Fonction'. 3. Nom de l'application pour un Titulaire 'Application'. Dans le cadre de la présente CPS Isabel : 1. un entité finale ne peut pas être une CA ou une RA de Clé Publique de la PKI Isabel, 2. une signature d un Titulaire Fonction est une signature technique, elle ne peut être utilisée que pour des raisons d intégrité, pas pour des autorisations de transactions AUTORITÉS DE VALIDATION Dans l'infrastructure à Clé Publique Isabel, une Autorité de Validation Isabel offre à toute Partie en Confiance la possibilité d'obtenir des informations sur le statut de révocation d'un Certificat Isabel. Les Listes de Certificats Révoqués (CRL) contenant les numéros de série des Certificats Isabel révoqués aussi bien que les Certificats Isabel révoqués sont publiées dans le Directory Isabel. Le serveur On-line Certificate Status Protocol (OCSP) communique le statut de révocation des Certificats Isabel en temps réel. Un site web permettant de vérifier le statut de révocation de certificats individuels (présence dans la liste de révocation ou non) est disponible AUTORITÉ DE GESTION DE LA POLITIQUE L'Autorité chargée de la Gestion de la Politique est l'entité qui est chargée de : 1. Spécification, validation et publication des CPs Isabel et de ses révisions. 2. Spécification, validation et publication de la présente CPS Isabel et de ses révisions. 3. Détermination de l'adéquation et de l'implémentation correcte de la CPS et des CP Isabel. 4. Définition des impératifs et processus de révision concernant l'implémentation des CP et de la CPS Isabel. L'Autorité de Gestion de la Politique pour la présente CPS est l'isabel Security Manager APPLICABILITÉ Les Certificats Isabel émis conformément à la présente CPS ne peuvent être utilisés que par des Parties en Confiance qui sont liées à un Client Isabel et aux fins suivantes: vérification de signature électronique, non-répudiation, clés de chiffrement et données de chiffrement. Les Certificats Isabel ne peuvent être utilisés par les Parties en Confiance qui ne sont pas liées à un Client. Si un Titulaire de Certificat Isabel veut voir des limitations (financières ou autres) appliquées aux transactions authentifiées par le Certificat Isabel, il doit disposer d'une convention signée à cet effet par chacune des Parties en Confiance. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 8 de 57

9 COORDONNÉES ORGANISATION DE L'ADMINISTRATION DES SPÉCIFICATIONS Le Security Manager d'isabel remplit la fonction d'autorité de Gestion de la Politique pour les besoins de la présente CPS Isabel. Il est responsable de tous les aspects de la présente CPS Isabel, y compris spécification, validation, enregistrement, publication, maintenance et interprétation PERSONNE DE CONTACT DE L'AUTORITÉ DE GESTION DE LA POLITIQUE Tous les commentaires et questions concernant la présente CPS Isabel seront adressés aux représentant de l'autorité de Gestion de la Politique: Isabel SA/NV Isabel Security Manager Bd de l Impératrice / Keizerinlaan B-1000 Bruxelles Belgique Tél.: +32 (0)2/ Fax: +32 (0) 2/ Web: PERSONNE DÉTERMINANT L'ADEQUATION DE LA CPS A LA POLITIQUE DE CERTIFICATION L'Isabel Security Manager détermine l'adéquation de la CPS Isabel aux CP Isabel. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 9 de 57

10 2. DISPOSITIONS GÉNÉRALES 2.1. OBLIGATIONS Ce chapitre décrit les obligations des entités qui, au sein de la PKI Isabel, participent au processus de demande, émission, acceptation, utilisation, publication et révocation des Certificats Isabel. Les Parties en Confiance du Certificat Isabel doivent comprendre les dispositions stipulées dans ce chapitre avant d'utiliser un Certificat Isabel. Ces entités sont: 1. Le CA Isabel 2. Les RA Isabel 3. Les Abonnés et Titulaires de Certificats Isabel 4. Les Parties en Confiance du Certificat Isabel 5. Le Répertoire Isabel 6. L'Autorité de gestion de la Politique de Certification Isabel 7. L'entité juridique Isabel 8. Service de Révocation Isabel En acceptant un Certificat émis par Isabel, le Titulaire de Certificat Isabel accepte les obligations et déclarations décrites ci-après. En utilisant un Certificat Isabel, une Partie en Confiance du Certificat Isabel accepte les obligations et les déclarations telles que décrites ci-après OBLIGATIONS DE L'AUTORITÉ DE CERTIFICATION ISABEL Toute CA au sein de l'infrastructure à Clé Publique Isabel est tenue de respecter les obligations suivantes: CONFORMITÉ AUX NORMES La CA Isabel qui délivre des Certificats Isabel est tenue de s'assurer qu'elle applique et respecte toutes les spécifications décrites en détail dans la présente CPS Isabel et dans la CP Isabel applicable EXACTITUDE DES DÉCLARATIONS La CA Isabel qui publie dans le Répertoire Isabel un Certificat Isabel faisant référence à la présente CPS garantit à toutes les personnes et entités qui se fieront raisonnablement à l'information contenue dans le Certificat Isabel qu'elle a délivré le Certificat Isabel au Titulaire de Certificat Isabel désigné conformément aux dispositions de la CPS Isabel et de la présente CP Isabel. Elle garantit en outre que le Titulaire de Certificat Isabel a accepté son Certificat Isabel compte tenu des restrictions stipulées à l'article 4.3 Acceptation du Certificat TRAITEMENT DES DEMANDES DE CERTIFICATS La CA Isabel est tenue de traiter en temps voulu et en toute sécurité les Demandes de Certificats Isabel émises par les RA Isabel qui sont sous son contrôle. La CA Isabel n'utilisera que les RA Isabel officiellement agréées par la CA Isabel. En ce qui concerne le traitement des Demandes de Certificats Isabel, la CA Isabel est tenue de respecter les dispositions stipulées aux articles: Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 10 de 57

11 1. Articles 3.1 Enregistrement initial, 3.2 Renouvellement et 4.1 Soumission d'une demande de Certificat de la présente CPS. 2. Toute CP applicable. La CA rejettera toute Demande de Certificat non conforme à l'ensemble des dispositions stipulées dans cette CPS et/ou de toute CP applicable CRÉATION DE LA PAIRE DE CLÉS À L'INTENTION DU TITULAIRE DE CERTIFICAT ISABEL Au cas où la CA Isabel génère la paire de clés au nom du Titulaire de Certificat Isabel, la CA Isabel doit se conformer à toutes les dispositions stipulées : 1. à l article 6.1 Génération et installation de la paire de clés de la présente CPS Isabel. 2. Toute CP applicable OBTENTION DE L'ATTESTATION DE PROPRIÉTÉ DE LA CLÉ PRIVÉE Si la paire de clés a été générée par le Titulaire de Certificat Isabel, la CA Isabel doit valider la connexion entre une paire de clés publique/privée et l'identité du Titulaire, et doit obtenir l'attestation de propriété, par le Titulaire, de la Clé Privée associée à la Clé Publique à certifier. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées : Dans le cadre de cette obligation, la CA Isabel doit appliquer les dispositions suivantes: 1. à l article Méthode de preuve de la possession de la Clé Privée de la présente CPS Isabel. 2. Toute CP applicable GARANTIE DE L'UNICITÉ D'UNE PAIRE DE CLES DANS LA PKI ISABEL La CA Isabel doit garantir le caractère unique d'une paire de clés au sein de la PKI Isabel, que cette paire de clés ait été générée par le Titulaire de Certificat Isabel ou par une CA Isabel au nom du titulaire. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées :Dans le cadre de cette obligation, la CA Isabel doit appliquer les dispositions suivantes: 1. à l article 6.1 Génération et installation de la paire de clés de la présente CPS Isabel. 2. Toute CP applicable DÉLIVRANCE D'UN CERTIFICAT ISABEL La CA Isabel au sein de la PKI Isabel est obligée de délivrer des Certificats Isabel conformément : 1. à l'article 4.2 Emission de Certificat de la présente CPS Isabel. 2. Toute CP applicable NOTIFICATION DE L'ÉMISSION DU CERTIFICAT La CA Isabel garantit que le Titulaire de Certificat Isabel est informé de la délivrance de son Certificat Isabel conformément : 1. à l article Publication des informations de la CA Isabel de la présente CPS Isabel. 2. Toute CP applicable OBTENTION DE L'ACCEPTATION DU CERTIFICAT ISABEL PAR SON TITULAIRE La CA Isabel obtiendra l'acceptation du Certificat Isabel par le Titulaire de ce Certificat. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées : 1. à l article 4.3 Acceptation du Certificat de la présente CPS Isabel 2. Toute CP applicable. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 11 de 57

12 L'acceptation peut revêtir les formes suivantes: (1) par notification explicite de l'acceptation, ou (2) du fait que le Titulaire utilise le Certificat, ou (3) au terme du 10 ème jour suivant la publication dans le Répertoire en l'absence de toute notification ou remarque de la part du Titulaire PUBLICATION DU CERTIFICAT ISABEL DANS UN RÉPERTOIRE ISABEL La CA Isabel publiera tout Certificat Isabel délivré après acceptation (voir article pour les conditions d'acceptation) par le Titulaire de Certificat Isabel. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées : 1. à l article 2.6 Publication et Répertoire de la présente CPS Isabel. 2. Toute CP applicable TRAITEMENT DES DEMANDES DE RÉVOCATION DE CERTIFICAT La CA Isabel traitera dès que possible et en toute sécurité les demandes de révocation de Certificats Isabel adressées par les RA Isabel qui sont sous son contrôle. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées : 1. aux articles 3.4 Demande de Révocation et 4.4 Révocation de Certificat de la présente CPS Isabel. 2. Toute CP applicable PUBLICATION DE L'INFORMATION RELATIVE AUX REVOCATIONS DE CERTIFICATS ISABEL DANS UN RÉPERTOIRE ISABEL La CA Isabel publiera l'information relative aux révocations de Certificats Isabel dans un Répertoire Isabel, sous la forme suivante: 1. le Certificat Isabel, mis à jour à l'aide d'un indicateur de révocation. 2. une mise à jour de la Liste des Certificats Révoqués (CRL). Le Certificat Isabel et la Liste des Certificats Révoqués actualisée seront publiés dès que possible après révocation du Certificat Isabel. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées : 1. Article 2.6 Publication et Répertoire de la présente CPS Isabel. 2. Toute CP applicable. Ce mécanisme permettra aux Parties en Confiance d'un Certificat Isabel d'obtenir à temps des informations sans équivoque sur le statut de révocation de tout Certificat Isabel émis par une CA Isabel NOTIFICATION DE RÉVOCATION D'UN CERTIFICAT La CA Isabel s'assure que l'entité (Titulaire du Certificat Isabel ou personne physique habilitée par le Client Isabel) qui demande la révocation d'un Certificat Isabel à une RA Isabel et toutes les autres parties qui font raisonnablement confiance à ce Certificat Isabel sont averties de la révocation du Certificat Isabel conformément à: 1. Article Fréquence de la publication de la CRL de la présente CPS Isabel. 2. Toute CP applicable. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 12 de 57

13 COMMUNICATION AU TITULAIRE ET AUX PARTIES EN CONFIANCE DES INFORMATIONS NÉCESSAIRES POUR UTILISER CORRECTEMENT ET EN TOUTE SÉCURITÉ LES SERVICES PKI ISABEL 1. La CA Isabel garantit que ses Titulaires, Abonnés et Parties en Confiances de Certificat Isabel sont informés de leurs obligations conformément aux dispositions stipulées aux articles Obligations de l'abonné et du Titulaire de Certificat Isabel et Obligations des Parties en Confiance de la présente CPS Isabel. 2. La CA Isabel communique au Titulaire de Certificat Isabel les exigences à satisfaire en matière de protection de la Clé Privée telles que stipulées à l'article 6.2 Protection de la Clé Privée de la présente CPS Isabel. 3. La CA Isabel communique aux Titulaires, Abonnés et Parties en Confiance de Certificat Isabel les garanties exactes offertes par les services PKI Isabel, ainsi que leurs limitations, conformément aux dispositions stipulées à l'article 2.2 Responsabilité de la CP Isabel applicable. La publication de la présente CPS Isabel et les CPs Isabel à l'intention des Titulaires de Certificat Isabel et des Parties En Confiance doit être considérée comme une notification en ce sens PROTECTION DE LA CLÉ PRIVÉE DE LA CA ISABEL La CA Isabel protège sa Clé Privée conformément aux dispositions stipulées à l'article 6.2 Protection de la Clé Privée de la présente CPS Isabel RESTRICTION DE L'UTILISATION DE LA CLE PRIVÉE DE LA CA ÉMETTRICE Une CA Isabel veille à ce que sa Clé Privée ne soit pas utilisée à des fins non autorisées et/ou inadéquates. La clé de signature privée d'une CA Isabel s'utilise en particulier pour: 1. Délivrer des Certificats Isabel aux Titulaires 2. Emettre des informations sur le statut de révocation d'un Certificat Isabel, et 3. Les autres informations concernant la délivrance de Certificats Isabel dans le cadre de la présente CPS Isabel et des CPs Isabel ne seront utilisées à aucune autre fin. La CA Isabel n'utilisera sa Clé Privée que pour les besoins liés à sa fonction de CA MOYENS DE SIGNATURE ÉLECTRONIQUE REMIS AU TITULAIRE DE CERTIFICAT ISABEL La CA Isabel fournit au Titulaire de Certificat Isabel les moyens suivants pour générer une signature électronique: 1. Un Certificat Isabel certifiant la Clé Publique associée à la Clé Privée du Titulaire. 2. Facultativement, le logiciel pour générer une signature électronique. 3. Facultativement, une Secure Signing Card Isabel ou un TRD (Tamper Resistant Device) pour permettre au Titulaire de protéger sa Clé Privée et de générer des signatures électroniques avec sa Clé Privée. 4. Facultativement, une paire de clés (valable uniquement pour le Flux de certification centralisé voir article de la présente CPS Isabel). 5. Facultativement, un code PIN (valable uniquement pour le Flux de certification centralisé voir article 4.2.1de la présente CPS Isabel) INDEMNISATION DES PARTIES EN CAS DE DOMMAGES ET SANCTIONS La CA Isabel indemnisera les parties pour tous dommages occasionnés par le non-respect de ses obligations conformément aux dispositions stipulées à l'article 2.2 Responsabilité de la CP Isabel applicable. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 13 de 57

14 ARCHIVAGE DES ENREGISTREMENTS RELATIF A SON FONCTIONNEMENT Une CA Isabel archive les enregistrements relatifs à son fonctionnement. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées à l'article 4.6 Archivage des documents de la présente CPS Isabel PUBLICATION DE LA DÉCLARATION DES PRATIQUES DE CERTIFICATION (CPS) La CA Isabel publie la Déclaration des Pratiques de certification. Pour répondre à cette obligation, la CA Isabel doit se conformer aux dispositions stipulées à l'article 2.6 Publication et Répertoire de la présente CPS Isabel PUBLICATION DES INFORMATIONS DE RÉVOCATION DES CERTIFICATS DE LA CA DANS UN RÉPERTOIRE ISABEL La CA Isabel publie dans un Répertoire Isabel les informations de la CA Isabel relatives aux révocations de Certificats sous la forme de Listes de Révocation des Certificats des Autorités - ARL (Certificats auto-signés et à signatures croisées) PROTECTION DE LA VIE PRIVEE La CA Isabel collecte et traite les données personnelles nécessaires à l'exécution des services de certification en conformité avec la loi belge sur la protection de la vie privée (loi du 8 décembre 1992). Ces données sont traitées en vue de la gestion des services de certification, y compris la gestion de la clientèle. Les données personnelles des Titulaires de Certificat Isabel sont conservées sur les serveurs d'isabel S.A./N.V. Le Titulaire de Certificat Isabel a le droit de consulter ses données et de les corriger selon les nécessités. La demande peut être soumise par écrit, par courrier ordinaire adressé à : Isabel SA/NV Customer Care Operations Bd de l Impératrice / Keizerinlaan B-1000 Bruxelles Belgique Le Titulaire de Certificat Isabel a le droit de s'opposer explicitement à l'utilisation de ses données à des fins de marketing, par lettre adressée au département ci-dessus OBLIGATIONS DES RA ISABEL En général, la RA Isabel respectera les droits et obligations figurant dans cette CPS et toute CP applicable. Au sein de Clé Publique la PKI Isabel, toute RA est tenue de respecter les obligations spécifiques suivantes: TRAITEMENT DES DEMANDES DE CERTIFICAT La RA Isabel traite en temps voulu et en toute sécurité les Soumissions de demandes de Certificats Isabel soumises par les Abonnés du Certificat Isabel. La RA Isabel veille à ce que les Abonnés acceptent aux conditions contractuelles applicables; la RA Isabel vérifie si toutes les informations requises figurent bien dans les demandes de Certificat Isabel et si ces demandes sont correctes et valables. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 14 de 57

15 La RA Isabel remplit correctement et en temps voulu toutes ses obligations en matière de communication et d archivage. La RA Isabel prépare l information requise par la CA Isabel et adresse une Demande de Certificat Isabel à la CA Isabel. En ce qui concerne le traitement des demandes de Certificat Isabel, la RA Isabel est contractuellement tenue envers l entité juridique Isabel de se conformer strictement aux dispositions suivantes: 1. Articles 3.1 Enregistrement initial et 4.1 Soumission d'une demande de Certificat de la présente CPS Isabel. 2. Toute CP applicable GÉNÉRATION DE NOMS DISTINCTIFS, UNIQUES ET SIGNIFICATIFS POUR LES TITULAIRES DE CERTIFICAT ISABEL La RA Isabel génère des noms distinctifs significatifs et uniques pour les Titulaires de Certificat Isabel au sein de la PKI Isabel. La RA Isabel respecte les dispositions suivantes: 1. Articles Nécessité de noms significatifs et Unicité des noms de la présente CPS Isabel. 2. Toute CP applicable IDENTIFICATION ET AUTHENTIFICATION DE L'ABONNE/DU TITULAIRE ET VÉRIFICATION DE SA DESIGNATION PAR UN CLIENT ISABEL La RA Isabel identifie et authentifie correctement les Abonnés du Certificat Isabel, Titulaires de Certificat Isabel et, le cas échéant, leur mandataire. Cette identification peut porter aussi bien sur des données personnelles que sur des données professionnelles. La RA Isabel est également tenue de vérifier si un Abonné de Certificat Isabel et un Titulaire de Certificat Isabel ont bien été désignés par un Client Isabel. Pour l identification et l authentification des Abonnés et Titulaires de Certificats Isabel et de leurs mandataires, la RA Isabel doit se conformer aux dispositions suivantes: 1. Chapitre 3 Identification et Authentification de la présente CPS Isabel. 2. Toute CP applicable TRAITEMENT DES DEMANDES DE RÉVOCATION DE CERTIFICATS La RA Isabel reçoit et traite dès que possible les demandes de révocation de Certificat Isabel et les envoie à une CA Isabel. La décision finale de révocation du Certificat Isabel appartient à la CA Isabel. Dans le traitement des demandes de révocation de Certificat Isabel, la RA Isabel se conforme aux dispositions de l'article 4.4 Révocation de Certificat de la présente CPS Isabel PROTECTION DE LA CLÉ PRIVÉE DE LA RA La RA Isabel protège sa Clé Privée conformément aux dispositions stipulées à l'article 6.2 Protection de la Clé Privée de la présente CPS Isabel RESTRICTION D UTILISATION DE LA CLE PRIVÉE DE LA RA La RA Isabel n'utilise sa Clé Privée qu'à des fins liées à sa fonction de RA. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 15 de 57

16 INDEMNISATION DES PARTIES EN CAS DE DOMMAGES La RA Isabel indemnise les parties pour tous dommages résultant d un manquement à ses obligations. A cet égard, la RA Isabel doit se conformer aux dispositions stipulées à l'article Responsabilité de la CP Isabel applicable ARCHIVAGE ET SÉCURITÉ La RA Isabel respecte ses obligations d'archivage de la façon la plus sûre, afin de garantir la disponibilité des documents et autres informations pouvant servir de preuve, ainsi que pour sauvegarder la confidentialité et l'intégrité de ces documents et informations. En général, elle assure la sécurité physique de l'information, en protège l'accès et forme son personnel à cet effet APPROBATION Chaque RA opérant sous l'autorité d'une CA Isabel dispose de l'autorisation écrite de cette CA Isabel. La CA Isabel tient la liste des RA agréées. En menant des activités de RA pour une CA Isabel, la RA Isabel certifie qu'elle a accepté cette responsabilité et est d'accord d'opérer conformément aux CP applicables et à la CPS Isabel OBLIGATIONS DE L'ABONNÉ ET DU TITULAIRE DE CERTIFICAT ISABEL Les Abonnés et Titulaires de Certificat Isabel sont généralement tenus de respecter les dispositions, conditions et procédures de cette CPS et de toute CP pertinente, qu'ils seront réputés avoir acceptées en utilisant un Certificat Isabel. Les Abonnés et Titulaires de Certificat Isabel acceptent de respecter ces obligations durant toute la durée de validité du Certificat Isabel. L'Abonné signera un contrat au moment de la délivrance du certificat ou avant. Ce contrat est régi par le droit belge. La RA Isabel en conserve un exemplaire. Les Abonnés sont liés par des droites et des engagements à Isabel, (1) directement avec Isabel ou (2) par l'intermédiaire du RA. L'Abonné du Certificat Isabel et le Titulaire du Certificat Isabel assument les obligations suivantes: SOUMISSION D'UNE DEMANDE DE CERTIFICAT ISABEL Pour soumettre une demande de Certificat Isabel, l'abonné du Certificat Isabel est tenu de: 1. Fournir des informations correctes, exactes et complètes dans sa demande de Certificat Isabel. 2. Faire signer la demande de Certificat Isabel par le Titulaire de Certificat Isabel. 3. Signer la demande de Certificat Isabel. 4. Soumettre la demande de Certificat Isabel signée à une RA Isabel. Dans le cadre de ces obligations, l'abonné du Certificat Isabel doit appliquer les dispositions des articles 3.1 Enregistrement initial et 4.1 Soumission d'une demande de Certificat de la présente CPS Isabel GÉNÉRATION DE LA PAIRE DE CLÉS Si le Titulaire de Certificat Isabel génère lui-même sa paire de clés, il doit respecter les dispositions relatives aux exigences de qualité (notamment en matière de longueur de clé et d'algorithme) qui figurent à l'article 6.1 Génération et installation de la paire de clés de la présente CPS Isabel. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 16 de 57

17 OBTENTION DU CERTIFICAT ISABEL Après notification par la RA Isabel à laquelle la Demande de Certificat Isabel a été soumise, et après identification et authentification de l'abonné et du Titulaire par la RA Isabel, le Titulaire de Certificat Isabel doit obtenir de la CA Isabel: 1. Un Certificat Isabel certifiant la Clé Publique associée à la Clé Privée du Titulaire. 2. Facultativement, un logiciel de production de signature électronique. 3. Facultativement, une Secure Signing Card Isabel ou un TRD (Tamper Resistant Device) pour mettre en œuvre la Clé Privée du Titulaire. 4. Facultativement, une paire de clés (valable seulement pour le Flux de certification centralisé voir article de la présente CPS Isabel). 5. Facultativement, un code PIN (valable seulement pour dans le Flux de certification centralisé voir article de la présente CPS Isabel) ACCEPTATION DU CERTIFICAT ISABEL A la réception de son Certificat Isabel, le Titulaire de Certificat Isabel doit vérifier son Certificat Isabel et toutes les informations qu'il contient, et avertir la CA Isabel qui a délivré le certificat qu'il accepte (ou n'accepte pas) le Certificat Isabel. L'acceptation du certificat signifie que le Titulaire reconnaît que l'information du Certificat Isabel est correcte, exacte et complète. L'acceptation du Certificat Isabel implique l'acceptation de la CPS et de la CP applicable ainsi que l'acceptation de toutes les autres notifications faites au Titulaire. L'acceptation peut revêtir les formes suivantes: (1) notification explicite de l'acceptation, ou (2) utilisation du certificat par le Titulaire, ou (3) absence de notification ou de remarques par le Titulaire après le 10 ème jour suivant la publication dans le Répertoire. Dans le cadre de cette obligation, le Titulaire de Certificat Isabel doit appliquer les dispositions de l'article 4.3 Acceptation du Certificat de la présente CPS Isabel OBTENTION DES INFORMATIONS NECESSAIRES POUR UTILISER CORRECTEMENT ET EN TOUTE SECURITE LES SERVICES DE LA PKI ISABEL Le Titulaire de Certificat Isabel est tenu d'obtenir de la CA Isabel qui a émis son certificat: 1. La notification des obligations qui lui impose l article Obligations de l'abonné et du Titulaire de Certificat Isabel de la présente CPS Isabel. 2. La notification des règles de protection de sa Clé Privée, figurant à l'article 6.2 Protection de la Clé Privée de la présente CPS Isabel. 3. La notification des garanties précises offertes par les services PKI Isabel conformément à l'article 2.2 Responsabilité de la CP Isabel applicable. La publication de la présente CPS Isabel à l'intention des Titulaires de Certificat Isabel et des Parties en Confiance de Certificat Isabel doit être considérée comme une notification. L'utilisation du Certificat Isabel par le Titulaire implique l'acceptation de la teneur des notifications visées ci-dessus GARANTIE DE LA CONFIDENTIALITÉ DE LA CLÉ PRIVÉE Le Titulaire de Certificat Isabel doit protéger et garantir la détention exclusive et la confidentialité ainsi que la sécurité de sa Clé Privée, de même que la confidentialité du code PIN afin de protéger la Clé Privée contre tout usage non autorisé. D une manière générale, le Titulaire prend les mesures nécessaires pour éviter la perte, la divulgation à un tiers, la modification ou l usage non autorisé du matériel associé à la clé et de l Isabel Secure Signing Card. Toute utilisation de la Clé Privée du Titulaire est réputée être le fait du Titulaire sauf preuve suffisante du contraire. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 17 de 57

18 Dans le cadre de cette obligation, le Titulaire de Certificat Isabel doit se conformer aux dispositions de l'article 2.8 Confidentialité de la présente CPS Isabel LIMITATION DE L'UTILISATION DE LA CLÉ PRIVÉE ET DU CERTIFICAT ISABEL Le Titulaire de Certificat Isabel ne peut utiliser sa Clé Privée et le Certificat Isabel qu'aux fins autorisées, conformément aux dispositions de la CP applicable ou de tout contrat conclu ou à conclure entre Isabel et le Client Isabel. Si le Titulaire soupçonne que sa Clé Privée est compromise, il doit demander la révocation de son Certificat Isabel et cesser de générer des signatures électroniques à l'aide de sa Clé Privée. Lorsque tout les certificats associé à une Clé Publique sont révoqués ou ont expirés, la Clé Publique cesse d'être valable et le Titulaire n'est plus autorisé à utiliser la Clé Privée correspondante notamment pour la génération de signatures électroniques et le déchiffrement NOTIFICATION AU SERVICE DE RÉVOCATION ISABEL EN CAS DE COMPROMISSION DE LA CLE PRIVEE/DU CODE PIN PERTE DE L ISABEL SECURE SIGNING CARD Le Titulaire de Certificat Isabel ou l Abonné du Certificat Isabel doit immédiatement avertir le Service de Révocation Isabel si: 1. Il soupçonne ou sait que la Clé Privée du Titulaire est compromise, perdue ou divulguée. 2. Il soupçonne ou sait que la Secure Signing Card Isabel du Titulaire est perdue. 3. Il soupçonne ou sait que le code PIN du Titulaire est compromis, perdu ou divulgué. Le Titulaire de Certificat Isabel doit se conformer aux dispositions de l'article 4.4 Révocation de Certificat du présent CPS Isabel. Les Titulaires de Certificat Isabel de la communauté WISE sont exclus de ce service et doivent avertir leur RA Isabel, voir Notification à la RA Isabel en cas de compromission de Clé Privée/PIN perte de l'isabel Secure Signing Card changement de statut NOTIFICATION À LA RA ISABEL EN CAS DE COMPROMISSION DE CLÉ PRIVÉE/PIN PERTE DE L'ISABEL SECURE SIGNING CARD CHANGEMENT DE STATUT Le Titulaire de Certificat Isabel ou l Abonné du Certificat Isabel doit immédiatement avertir sa RA si: 1. Il soupçonne ou sait que la Clé Privée du Titulaire est compromise, perdue ou divulgué. 2. Il soupçonne ou sait que la Secure Signing Card Isabel du Titulaire est perdue. 3. Il soupçonne ou sait que le code PIN du Titulaire est compromis, perdu ou divulgué. 4. Un changement quelconque affecte les informations communiquées dans la demande de Certificat Isabel du Titulaire. Dans le cadre des obligations 1 à 3 ci-dessus, le Titulaire de Certificat Isabel doit se conformer aux dispositions de l'article 4.4 Révocation de Certificat de la présente CPS Isabel. La révocation est notifiée au RA Isabel pour n importe quel cas qui n est pas couvert par le Service de Révocation SANCTIONS ET INDEMNISATION DES PARTIES EN CAS DE DOMMAGES Le Titulaire de Certificat Isabel et la Partie en Confiance doivent se conformer aux dispositions de l'article 2.2 Responsabilité de la CP Isabel applicable. La CA Isabel a le droit de révoquer le certificat d'un Titulaire en cas d'infraction aux obligations énoncées dans cette CPS, dans toute CP pertinente et/ou dans un contrat entre Isabel et le Titulaire. Dans un tel cas, la révocation n'exclura pas les autres sanctions ou indemnisations prévues par la loi, les dispositions contractuelles ou les politiques applicables telles que cette CPS ou toute CP applicable. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 18 de 57

19 UTILISATION D'UN SYSTÈME MATÉRIEL SÉCURISÉ DE CRÉATION DE SIGNATURE Le Titulaire de Certificat Isabel doit utiliser un Secure Signature Creation Device (dispositif sécurisé de création de signature) pour stocker et utiliser sa Clé Privée, à savoir : 1. une Secure Signing Card Isabel (Titulaires Personnes Physiques ou Fonction); ou 2. un TRD (Tamper Resistant Device) (Titulaires Personnes Physiques, Fonction ou Application); ou 3. un Hardware Security Module (HSM) d'un tiers (Titulaires Personnes Physiques, Fonction ou Application) LIMITATION DE L'UTILISATION DE LA CLÉ PUBLIQUE Le Titulaire ou l'abonné du Certificat Isabel ne peut soumettre une Demande de certificat contenant la Clé Publique dans un Certificat Isabel à une CA tierce, même si le Certificat Isabel a expiré ou a été révoqué. Le Titulaire ou l'abonné du Certificat Isabel ne peut soumettre une Demande de certificat contenant la Clé Publique dans un certificat de tiers à une CA Isabel, même si le certificat du tiers a expiré ou a été révoqué OBLIGATIONS DES PARTIES EN CONFIANCE Dans l'évaluation d'un Certificat Isabel, la Partie en Confiance prendra en compte les conditions et déclarations incluses dans cette CPS et dans toute CP applicable, y compris toutes les limitations de responsabilité et garanties applicables. De plus, la Partie en Confiance doit connaître et respecter toutes les règles, réglementations et dispositions statutaires applicables à toutes les informations contenues dans le certificat. La Partie en Confiance assume les obligations spécifiques suivantes: OBTENTION DES INFORMATIONS NÉCESSAIRES POUR UTILISER CORRECTEMENT ET EN TOUTE SÉCURITÉ LES SERVICES PKI ISABEL La Partie en Confiance est tenue d'obtenir de la CA Isabel qui a émis le Certificat Isabel auquel elle envisage de faire confiance, une notification précise des garanties, responsabilités et obligations offertes par les services PKI conformément à l'article 2.2 Responsabilité de la CP applicable OBTENTION ET VÉRIFICATION DU CERTIFICAT AUTO-SIGNE DE LA CA ISABEL La Partie en Confiance est tenue d'obtenir de la CA Isabel le certificat auto-signé à l'origine de la chaîne de certificats, nécessaire pour vérifier la validité d'un Certificat Isabel. Pour obtenir et vérifier la validité d'un certificat auto-signé de la CA Isabel, la Partie en Confiance doit respecter les dispositions de l'article 4.3 Acceptation du Certificat de la CPS Isabel VÉRIFICATION DU CONTENU ET DE LA VALIDITÉ DU CERTIFICAT ISABEL La Partie en Confiance est tenue de vérifier et d'accepter le contenu et la validité d'un Certificat Isabel avant de faire confiance au certificat. La Partie en Confiance doit vérifier les attributs suivants du Certificat Isabel: 1. L'émetteur (CA Isabel), 2. La période de validité, 3. Le statut de révocation, 4. L'utilisation et les limitations de la clé et du certificat, 5. La signature de la CA. Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 19 de 57

20 Les attributs des Certificats Isabel figurent à l'article 7.1 Profil du Certificat de la présente CPS Isabel. La Partie en Confiance ne peut accorder sa confiance au Certificat Isabel quand: 1. La vérification de la signature électronique du Certificat Isabel échoue, ou la vérification du Certificat Isabel lui-même échoue, ou 2. Le Certificat Isabel a expiré, ou 3. Le Certificat Isabel a été révoqué, ou 4. Le Certificat Isabel est utilisé à des fins non-autorisées ou n'est pas utilisé conformément aux limitations LIMITATIONS DE L'UTILISATION DU CERTIFICAT ISABEL La Partie en Confiance ne peut faire confiance au Certificat Isabel qu'à des fins autorisées, dans le respect des limitations en termes d'utilisation fonctionnelle et de valeur, conformément aux dispositions de l'article Champs d utilisations de la Clé de la CP applicable, si cet article existe VÉRIFICATION DES SIGNATURES La Partie en Confiance est tenue de vérifier la signature électronique à l'aide du Certificat Isabel certifiant la Clé Publique associée à la Clé Privée utilisée pour générer la signature électronique NON-RESPECT DES OBLIGATIONS DE LA PARTIE EN CONFIANCE La Partie en Confiance déclare avoir connaissance des dispositions de l'article Indemnisation par les Clients Isabel, Parties en Confiance et les Titulaires et de l'article 2.2 Responsabilité de la CP Isabel applicable OBLIGATIONS DU RÉPERTOIRE Voir article Tenue d'un répertoire électronique des certificats et des informations de révocation des certificats de la présente CPS Isabel OBLIGATIONS DE L'AUTORITÉ DE VALIDATION L Autorité de Validation est tenue de fournir une information, précise et à jour, à propos des statues des certificats émis par le CA Isabel qui est couvert par la présente CPS et par la CP Isabel applicable OBLIGATIONS DE L'AUTORITÉ DE GESTION DE LA POLITIQUE L'Autorité de Gestion de la Politique de Certification est tenue de spécifier, valider et faire appliquer la présente CPS Isabel. Elle est tenue de déterminer l'adéquation du présent CPS Isabel au CP Isabel ENTITÉ JURIDIQUE ISABEL CONTRATS Il appartient à Isabel de dresser une ou plusieurs conventions contractuelles avec : 1. L'Abonné du Certificat Isabel, en indiquant clairement et explicitement les droits et obligations des deux parties. Ce contrat fait référence à la CP Isabel et à la CPS Isabel, en particulier au présent article. Le contrat mentionnera au minimum: Déclaration des Pratiques de Certification Isabel v1.1 (dernière mise à jour: 30/06/ :30) Page 20 de 57

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 Politique de Certification PC AC KEYNECTIS SSL Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 PC AC KEYNECTIS SSL Version du document : 1.3 Nombre total de pages : Statut du document : Projet

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.1.1.1.2.1 VERSION: 1.1 Table des matières 1. INTRODUCTION 5 1.1 AVERTISSEMENT PRELIMINAIRE 5 1.1.1 Entités de confiance

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Protect. Perso 07/01/2015. rsonal. Signature_PC

Protect. Perso 07/01/2015. rsonal. Signature_PC Politique de Certification Protect and Sign Utilisateur ETSI Perso nal Signature : Emmanuel Montacutelli 07/01/2015 OpenTrust_Protect and Sign_Pe rsonal Utilisateur ETSI V 1.1 Signature_PC PROTECT AND

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 BANQUE POPULAIRE CLICK AND TRUST TVA V2 = ADMINEO Page 1 / 66 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO Page 2 / 66 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT...

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE Article 1 : OBJET Les présentes Conditions générales ont pour objet de préciser les conditions et les modalités d

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

1 - PREAMBULE - OBJET

1 - PREAMBULE - OBJET 1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Contrat d Utilisateurs de la carte REAL et des Certificats

Contrat d Utilisateurs de la carte REAL et des Certificats Contrat d Utilisateurs de la carte REAL et des Certificats Table des matières 1. Définitions 2. Parties au Contrat 3. Autorité de certification Autorité d enregistrement Répartition des rôles 4. Objet

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : GLOBEX COMMUNICATIONS : signifie la société GLOBEX COMMUNICATIONS SARL prestataire spécialisé dans la fourniture de services d'accès aux informations

Plus en détail

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

REGLES GENERALES DE CERTIFICATION HACCP

REGLES GENERALES DE CERTIFICATION HACCP REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma

Plus en détail

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL Politique de Certification AC MACHINES DKB SOLUTIONS Certificats SSL SOMMAIRE 1 INTRODUCTION 10 1.1 Présentation générale... 10 1.2 Identification du document... 10 1.3 Entités intervenant dans l IGC...

Plus en détail

CONTRAT D INTERCHANGE EDI

CONTRAT D INTERCHANGE EDI CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES 21, avenue de Messine - 75008 PARIS Tél. : 01 56 59 70 00 - Fax : 01 56 59 70 01 http://www.cigref.fr cigref@cigref.fr CONTRAT D INTERCHANGE EDI Janvier

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Directive 8: Sponsored Access

Directive 8: Sponsored Access SIX Swiss Exchange SA Directive 8: Sponsored Access du 9..0 Entrée en vigueur: 07.04.04 Directive 8: Sponsored Access 07.04.04 Sommaire. But et fondement.... Définitions.... Sponsored Access (SA).... Sponsoring

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

L assurance en temps réel

L assurance en temps réel L assurance en temps réel LASSUREUR Meix Colas 21200 MEURSANGES N de Siret 482 645 694 00019 Convention de Courtage Protocole d'accord Entre Lassureur.com Gestion Meix Colas 21200 MEURSANGES Et Mentions

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Politique d enregistrement du.bzh

Politique d enregistrement du.bzh Table des matières Politique d enregistrement du.bzh Introduction... 2 I. L acceptation de la présente Politique d'enregistrement... 2 II. L enregistrement de Votre Nom de domaine en.bzh... 3 1. Les conditions

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 10/03/2015 OpenTrust_DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.4 OPENTRUST- Nom commercial de la société

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

Bases de données nationales en matière de valeur comme outil d'évaluation des risques

Bases de données nationales en matière de valeur comme outil d'évaluation des risques Bases de données nationales en matière de valeur comme outil d'évaluation des risques Parlons-en... Les directives Directives concernant l'élaboration et l'utilisation des bases de données nationales en

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids Le site web Genikids, le site des petits génies (ci-après «Genikids») dont l adresse est www.genikids.fr, est édité par GENIKIDS SARL.

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

Politique d'enregistrement en.paris

Politique d'enregistrement en.paris POLITIQUE D ENREGISTREMENT EN.PARIS 1 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de Votre nom de domaine en.paris 2.1 Les

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

POLITIQUE D ENREGISTREMENT EN.PARIS 1

POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 2 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

Contrat d abonnement à un certificat client TBS INTERNET X509

Contrat d abonnement à un certificat client TBS INTERNET X509 Version 1.2 du 5 février 2007 Contrat d abonnement à un certificat client TBS INTERNET X509 1. Portée des conditions générales 1.1. Les conditions générales sous-mentionnées et le ou les annexes pertinentes

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

Conditions générales relatives à l'enregistrement de noms de domaine

Conditions générales relatives à l'enregistrement de noms de domaine Version Dec 2007 Article 1. Définitions Preneur de licence : personne morale ou physique avec laquelle est conclu le présent contrat. Registry : personne morale gérant et administrant le domaine en amont.

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

Conditions générales de vente et d'utilisation du site Internet www.englishwaves.fr applicables au 8 juin 2015

Conditions générales de vente et d'utilisation du site Internet www.englishwaves.fr applicables au 8 juin 2015 EnglishWaves Société par Actions Simplifiées au capital de 90 000 Euros Siège social : 23, rue Auguste Vitu 75015 Paris RCS Paris : 799 172 507 Créée le 18 décembre 2013 Conditions générales de vente et

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE 1. Définitions Abonné : désigne toute personne physique ou morale ayant souscrit à un Abonnement. Abonnement : désigne la souscription à un abonnement

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Bourse de l immobilier d entreprise Conditions générales d utilisation Convention entre l Utilisateur et la CCI de l Ariège Préambule Dans le cadre de sa mission d appui au développement économique, la

Plus en détail

Doc cctld 36-F. Original: anglais SECTEUR DE LA NORMALISATION DES TÉLÉCOMMUNICATIONS

Doc cctld 36-F. Original: anglais SECTEUR DE LA NORMALISATION DES TÉLÉCOMMUNICATIONS UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS SECTEUR DE LA NORMALISATION DES TÉLÉCOMMUNICATIONS PERIODE D ÉTUDES 2001-2004 Origine: Titre: Original: anglais Atelier sur les expériences des Pays Membres

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

CONDITIONS GENERALES DE VENTE EN LIGNE DE DROITS D ENTREE (CI-APRES LES «BILLETS») POUR LE BOCUSE D OR FRANCE 2015.

CONDITIONS GENERALES DE VENTE EN LIGNE DE DROITS D ENTREE (CI-APRES LES «BILLETS») POUR LE BOCUSE D OR FRANCE 2015. CONDITIONS GENERALES DE VENTE EN LIGNE DE DROITS D ENTREE (CI-APRES LES «BILLETS») POUR LE BOCUSE D OR FRANCE 2015. Les présentes conditions générales de ventes en ligne déterminent de façon exclusive

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Conditions Générales d Utilisation d Over-Graph version 1.0

Conditions Générales d Utilisation d Over-Graph version 1.0 Conditions Générales d Utilisation d Over-Graph version 1.0 909C est le créateur d'applications permettant d accomplir des actions de marketing social sur la plateforme Facebook. Ces Applications sont

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail