ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Dimension: px
Commencer à balayer dès la page:

Download "ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -"

Transcription

1 ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45

2 Table des matières 1 INTRODUCTION Présentation générale Définitions et acronymes Identification du document Entités interagissant avec la PKI Externe Autorités de certification Opérateur d enregistrement des utilisateurs externes Responsable d Enregistrement des utilisateurs externes Entité Externe Porteur de certificat (encore dénommé entité finale) Autres entités Usage des certificats Domaines d'utilisation applicables Bi-clés et certificats des porteurs Bi-clés et certificats des serveurs et dispositifs Bi-clés et certificats de l AC et des composantes de la PKI Gestion de la PC Entité gérant la PC Point de contact Entité déterminant la conformité de la DPC à la présente PC RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES Entités chargées de la mise à disposition des informations Informations publiées Délais et fréquence de publication Contrôle d accès aux informations publiées IDENTIFICATION ET AUTHENTIFICATION Nommage Types de noms Unicité des noms...15 BKAM, tous droits réservés Page 2 sur 45

3 3.2 Validation initiale de l'identité d un porteur Génération de la clé privée Vérification de l identité d un acteur de la PKI Opérateur d Enregistrement Responsable d Enregistrement Porteur de certificat Informations non vérifiées du porteur Validation de l'autorité du demandeur Critères d'interopérabilité Identification et validation d'une demande de renouvellement des clés Identification et validation d une demande de révocation EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS Demande de certificat Origine d'une demande de certificat Processus et responsabilités pour l'établissement d'une demande de certificat Traitement d'une demande de certificat Processus de vérification et de validation d une demande de certificat Acceptation ou rejet de la demande Durée d'établissement du certificat Délivrance du certificat Actions de l'ac concernant la délivrance d un certificat Notification par l'ac de la délivrance du certificat au porteur Acceptation du certificat Démarche d'acceptation du certificat Publication du certificat Notification par l'ac aux autres entités de la PKI de la délivrance du certificat Usages de la bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur Utilisation de la clé publique et du certificat Renouvellement d'un certificat Délivrance d'un nouveau certificat suite à un changement de la bi-clé Identification et validation pour un renouvellement courant Identification et validation pour un renouvellement après révocation Modification du certificat Révocation et suspension des certificats Causes possibles d une révocation...21 BKAM, tous droits réservés Page 3 sur 45

4 Certificats de porteurs Certificats d'une composante de la PKI Origine d une demande de révocation Certificats de porteurs Certificats d'une composante de la PKI Procédure de traitement d'une demande de révocation Révocation d'un certificat de porteur Révocation d'un certificat d'une composante de la PKI Délai accordé au porteur pour formuler une demande de révocation Délai de traitement par l'ac d une demande de révocation Révocation d'un certificat de porteur Révocation d'un certificat d'une composante de la PKI Exigences de vérification de la révocation par les utilisateurs de certificats Fréquence d'établissement des LCR Délai maximum de publication d'une LCR Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Exigences techniques de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Autres moyens disponibles d'information sur les révocations Exigences spécifiques en cas de compromission de la clé privée Causes possibles d une suspension Origine d une demande de suspension Procédure de traitement d'une demande de suspension Limites de la période de suspension d'un certificat Fonction d'information sur l'état des certificats Caractéristiques opérationnelles Disponibilité de la fonction Fin de la relation entre le porteur et l'ac Séquestre de clé et recouvrement Politique et pratiques de recouvrement par séquestre des clés Politique et pratiques de recouvrement par encapsulation des clés de session 25 5 MESURES DE SECURITE NON TECHNIQUES Mesures de sécurité physique Mesures de sécurité procédurales Mesures de sécurité vis-à-vis du personnel Procédures de constitution des données d'audit Archivage des données Changement de clé d'ac BKAM, tous droits réservés Page 4 sur 45

5 5.7 Reprise suite à compromission ou sinistre Fin de vie de la PKI Transfert d activité ou cessation d activité affectant une composante de la PKI autre que l AC Cas de cessation d activité affectant l AC MESURES DE SECURITE TECHNIQUES Génération et installation de bi clés Génération des bi-clés Clés d'ac Clés de porteurs générées par l'ac Clés porteurs générées par le porteur Transmission de la clé privée à son propriétaire Transmission de la clé publique à l AC Transmission de la clé publique de l AC aux utilisateurs de certificats Tailles des clés Vérification de la génération des paramètres des bi-clés et de leur qualité Objectifs d'usage de la clé Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques Standards et mesures de sécurité pour la protection des modules cryptographiques Modules cryptographiques de l'ac Dispositifs de création de signature des porteurs Contrôle de la clé privée par plusieurs personnes Séquestre de la clé privée Copie de secours de la clé privée Archivage de la clé privée Transfert de la clé privée vers / depuis le module cryptographique Stockage de la clé privée dans un module cryptographique Méthode d'activation de la clé privée Clés privées de l'ac Clés privées des porteurs Méthode de désactivation de la clé privée Clés privées de l'ac Clés privées des porteurs Méthode de destruction des clés privées Clés privées de l'ac Clés privées des porteurs Autres aspects de la gestion des bi-clés Mesures de sécurité des systèmes informatiques hébergeant la PKI Exigences de sécurité technique spécifiques aux systèmes informatiques Niveau d'évaluation de la sécurité des systèmes informatiques...34 BKAM, tous droits réservés Page 5 sur 45

6 6.5 Mesures de sécurité liées au développement des systèmes Mesures de sécurité réseau Contrôle des modules cryptographiques Horodatage / Système de datation PROFIL DES CERTIFICATS ET DES LCR Certificats d utilisateur de niveau Certificat d Authentification et de Signature d un Utilisateur Externe (niveau 2) Certificats d utilisateur de niveau Certificat d Authentification et Signature d un Utilisateur Externe (niveau 3) Profil de la CRL de l AC Externe Profil OCSP AUDIT DE CONFORMITE ET AUTRES EVALUATIONS Fréquences et / ou circonstances des évaluations Identités des auditeurs Relations entre auditeurs et entités évaluées Sujets couverts par les évaluations Actions prises suite aux conclusions des évaluations AUTRES PROBLEMATIQUES METIERS ET LEGALES Tarifs Responsabilité financière Confidentialité des données professionnelles Périmètre des informations confidentielles Informations hors périmètre des informations confidentielles Responsabilité en termes de protection des informations confidentielles Protection des données personnelles Droits sur la propriété intellectuelle et industrielle Interprétations contractuelles et garanties BKAM, tous droits réservés Page 6 sur 45

7 9.6.1 Autorités de Certification Service d enregistrement Porteurs de certificats Utilisateurs de certificats Autres participants Limites de garantie Limite de responsabilités Indemnités Durée et fin anticipée de validité de la PC Durée de validité...45 BKAM, tous droits réservés Page 7 sur 45

8 1 INTRODUCTION 1.1 Présentation générale Bank Al-Maghrib (BKAM) a mis en place une infrastructure PKI (Public Key Infrastructure) permettant de gérer et de délivrer des certificats électroniques à ses agents et ses partenaires, leur offrant ainsi un ensemble de services de sécurité, appelé services de confiance. Il s agit de : l authentification forte au système d information et aux applications de BKAM ; la signature électronique des documents électroniques et des flux de données ; le chiffrement des données électroniques et des flux de données. L objectif de la Politique de Certification (PC), objet du présent document, est de définir les règles et procédures que doit respecter BKAM en tant qu Autorité de Certification Externe dans la gestion, tout au long de leur cycle de vie, des certificats électroniques délivrés à ces partenaires et tiers externes. BKAM agit également en tant qu Autorité de Certification Interne, qui délivre des certificats à ses agents, applications et serveurs de BKAM. La Déclaration des Pratiques de Certification (DPC) de l'ac décrit l'organisation opérationnelle de la PKI et la répartition des rôles (notamment les rôles techniques) conformément à l organisation fonctionnelle adoptée et les dispositions de la présente PC. La DPC a donc pour objet de décrire de manière détaillée les pratiques d émission et de gestion de certificats adoptées par l AC. Afin de faciliter l'utilisation et l adoption de cette PC, sa structure est conforme au standard international [RFC3647]. BKAM, tous droits réservés Page 8 sur 45

9 1.2 Définitions et acronymes Les acronymes utilisés dans la présente PC sont les suivants : AC AE AH BKAM CEN DAPR DeltaCRL DN DOSI DPC DRRE DSA ETSI PKI LAR LCR MC OC OCSP OID PC PP PSCE RSA SP URL Autorité de Certification Autorité d'enregistrement Autorité d Horodatage BANK AL-MAGHRIB Comité Européen de Normalisation Direction de l Audit et de la Prévention des Risque Mécanisme par lequel la Liste de Certificats Révoqués se met à jour via des incrémentations (différence entre la précédente LCR) Distinguished Name Direction de l Organisation et des Systèmes d Information Déclaration des Pratiques de Certification Direction du Réseau et des Relations avec les Entreprises (Entité chargée de la gestion des certificats PKI Externe) Digital Signature Algorithm European Telecommunications Standards Institute Public Key Infrastructure ou Infrastructure de Gestion de Clés publiques Liste des certificats d'ac Révoqués Liste des Certificats Révoqués Mandataire de Certification Opérateur de Certification Online Certificate Status Protocol Object Identifier Politique de Certification Profil de Protection Prestataire de Services de Certification Electronique Rivest Shamir Adelman Service de Publication Uniform Resource Locator BKAM, tous droits réservés Page 9 sur 45

10 1.3 Identification du document La présente PC peut être identifiée par son numéro d identifiant d objet unique (OID) ou par d autres éléments, plus explicites, à savoir le nom, le numéro de version et la date de mise à jour de ce document. Le numéro d OID de cette PC est indiqué à des fins de gestion documentaire et n est pas utilisé dans les certificats. Le numéro d OID du présent document est : Par ailleurs, la présente politique de certification est liée à la déclaration de pratiques de certification (DPC) identifiée par l OID suivant : Entités interagissant avec la PKI Externe Autorités de certification La PKI mise en place par BKAM permet l émission de plusieurs types de certificats électroniques définis selon divers critères. Il s agit : d(es) usage(s) souhaité(s) pour ces certificats (signature, authentification, chiffrement, etc.) ; de leur niveau de sécurité (niveau 2 ou niveau 3). BKAM a choisi un modèle de confiance hiérarchique composé d une AC «racine» et des AC «filles». La hiérarchie des autorités en charge de certification est structurée de la manière suivante: une Autorité de Certification racine en charge de certifier les Autorités filles opérationnelles de BKAM. Le certificat de l AC «racine» est auto signé et ne dépend pas d autres Autorités de Certification ; une Autorité de Certification «fille» Externe délivrant des certificats pour des utilisateurs externes et des applications de BKAM, à usage externe. une Autorité de Certification «fille» Interne, qui dispose de sa propre PC, délivrant des certificats pour les utilisateurs internes et des applications de BKAM, à usage interne. Le schéma ci-dessous reprend le modèle de confiance de BKAM ainsi que les différents types de certificats délivrés par l AC Externe. BKAM, tous droits réservés Page 10 sur 45

11 1.4.2 Opérateur d enregistrement des utilisateurs externes Il est responsable de la gestion des demandes de certification des utilisateurs des partenaires de BKAM et de la génération des certificats. Il est aussi, habilité pour changer l état des certificats : révoquer, suspendre ou réactiver. Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la Direction du Réseau et des Relations avec les Entreprises (DRRE) Responsable d Enregistrement des utilisateurs externes C est la personne responsable au niveau de l entité qui donne l autorisation finale pour le déclenchement d une procédure donnée (attribution d un certificat, renouvellement, etc.). Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la DRRE Entité Externe Partenaire de BKAM qui a besoin d utiliser une des applications de cette dernière ou d échanger avec elle d une manière sécurisée en utilisant un certificat électronique Porteur de certificat (encore dénommé entité finale) La personne physique, rattachée à une entité externe, identifiée dans le certificat et détentrice de la clé privée associée à la clé publique contenue dans le certificat Autres entités D autres entités interagissent avec la PKI ; il s agit notamment de : l Opérateur d enregistrement des cartes à puces, en charge de la gestion BKAM, tous droits réservés Page 11 sur 45

12 du cycle de vie des cartes à puces et certificats des utilisateurs externes. Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la DRRE ; la Hotline PKI : l utilisateur y accède pour toute aide ou assistance. Elle intervient en cas de perte ou de vol de la carte à puce hors les heures de travail. Elle est assurée par le Département de la Sécurité. 1.5 Usage des certificats Domaines d'utilisation applicables Bi-clés et certificats des porteurs L Autorité de Certification Externe de BKAM délivre à la fois des certificats de niveau 2, qui sont des certificats support logiciel, et des certificats de niveau 3 qui sont des certificats sur support carte à puce. Au niveau 2, les certificats suivants sont délivrés : Certificats, d Authentification et de Signature, qui permettent à l utilisateur : o de s authentifier afin d accéder aux logiciels, applications web ou systèmes d information en général; o de signer des documents ou autres données électroniques afin de garantir leur intégrité. Au niveau 3, un porteur dispose des certificats suivants sur sa carte à puce : Certificats d Authentification et de Signature, qui lui permettent : o de s authentifier afin d accéder aux logiciels, applications web ou systèmes d information en général; o de signer des documents ou autres données électroniques afin de garantir leur intégrité et l authenticité de l émetteur Bi-clés et certificats des serveurs et dispositifs Outre les certificats destinés aux porteurs, l Autorité de Certification Externe délivre également des certificats à destination des serveurs ou dispositifs informatiques des partenaires de BKAM. Les certificats à destination des serveurs et dispositifs sont des certificats de niveau 2 et sont régis par les mêmes procédures de certification à destination des porteurs de certificats de niveau Bi-clés et certificats de l AC et des composantes de la PKI Les certificats des différentes composantes de l infrastructure PKI de BKAM sont délivrés par l Autorité de Certification Racine. BKAM, tous droits réservés Page 12 sur 45

13 Les certificats des Autorités de Certification de BKAM sont exclusivement délivrés par l Autorité de Certification Racine. La clé privée de l Autorité de Certification Externe n est utilisée que dans les cas suivants : signature des certificats des porteurs émis par l Autorité de Certification Externe; signature de la Liste des Certificats Révoqués (LCR) émise par l Autorité de Certification Externe. 1.6 Gestion de la PC Entité gérant la PC La présente PC est soumise à l approbation du Comité PKI de BKAM afin de : valider les usages et restrictions d'usage des certificats émis par l AC ; vérifier sa conformité aux évolutions technologiques et aux exigences fonctionnelles ou réglementaires. La périodicité minimale de révision de cette PC est de deux (2) ans. Un tableau indiquant les différentes versions de la PC, les dates de révisions et les principales modifications apportées par rapport à sa version antérieure est présenté en page 2 du présent document Point de contact Rôle Entité Coordonnées Entité responsable Bank Al-Maghrib représentée par la Direction de l Audit et de la Prévention des Risques Bank Al-Maghrib 277, Avenue Mohammed V Boîte postale 445 Rabat Entité déterminant la conformité de la DPC à la présente PC La Banque vérifie la conformité de la DPC à la présente PC directement, ou par l intermédiaire d experts indépendants spécialisés dans le domaine des infrastructures de gestion de clés. BKAM, tous droits réservés Page 13 sur 45

14 2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES 2.1 Entités chargées de la mise à disposition des informations Voir paragraphe Informations publiées Information publiée PC LAR Emplacement de publication ldap://ldap.bkam.ma/cn=bkam-ac-racine, cn=certification Authorities, dc=bkam, dc=ma? authorityrevocationlist?base? objectclass=certificationauthority LCR Certificat de l AC Fille Certificat de l AC Racine 1. 0http://pki.bkam.ma/crls/ac_externe.crl 2. ldap://ldap.bkam.ma/cn=bkam-ac-externe, cn=certification Authorities, dc=bkam, dc=ma? certificaterevocationlist? base? objectclass=certificationauthority Délais et fréquence de publication Les informations documentaires publiées sont mises à jour après chaque modification dans un délai de 48 heures. La fréquence de mise à jour des LCR est au maximum de vingt-quatre (24) heures. La fréquence de mise à jour des LAR est au maximum d un (1) mois. 2.4 Contrôle d accès aux informations publiées Les informations publiées sont destinées aux porteurs et utilisateurs de certificats, et sont en accès libre et gratuit. Ces informations ne peuvent être modifiées que par un personnel de BKAM habilité. L attribution et la gestion de ces habilitations sont décrites dans la DPC. BKAM, tous droits réservés Page 14 sur 45

15 3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage Types de noms Les noms utilisés dans les certificats sont conformes aux spécifications de la norme X.500. Dans chaque certificat X509 V3 de l'iut-t, l'ac émettrice (issuer) et le porteur (subject) sont identifiés par un "Distinguished Name" DN de type X.501 dont le format est le suivant : dc = ma, dc = bkam o cn = Certification Authorities CN = BKAM-AC-RACINE CN = BKAM-AC-EXTERNE o cn = Composants PKI CN = BKAM-AE-EXTERNE CN = BKAM-AV CN = BKAM-AH o CN = < Matricule> o CN = <Nom DNS du PC, serveur, équipement de réseau, dispositif mobil, ou Domain Controller> Etant donné que les caractères utilisés dans les certificats sont de type ASCII, tous les noms et prénoms seront écrits en lettres majuscules sans tildes et accents Unicité des noms Afin d'assurer une identification unique et permanente du porteur, au sein du domaine de l'ac, dans tous ses certificats (première certification, renouvellement, etc.), le DN du champ "subject" utilisé dans chaque certificat permet d'identifier de façon unique le porteur correspondant, au sein du domaine de l'ac. Durant toute la durée de vie de l'ac, un DN est attribué à un seul porteur de certificat. Il est à rappeler que l unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Toutefois, ce numéro est propre au certificat et non au porteur et ne permet, par conséquent, pas d'assurer une identification unique et permanente dans tous les certificats d'un porteur donné. 3.2 Validation initiale de l'identité d un porteur Les dossiers de demande de certificats pour les porteurs sont adressés à l Autorité d Enregistrement représentée par la DRRE en tant qu opérateur d enregistrement des utilisateurs externes. Les informations, relatives aux moyens de la validation initiale de l identité d un porteur, décrites ci-dessous sont valables pour tous les cas d utilisation. Cependant, BKAM, tous droits réservés Page 15 sur 45

16 pour des besoins métier spécifiques, les processus complets de la gestion administrative et organisationnelle des certificats sont décrits et disponibles auprès des correspondants des services (opérateurs et responsables d enregistrement des utilisateurs externes) de BKAM Génération de la clé privée Cas des certificats logiciels Sur opération initialisée par le porteur, la bi-clé est générée par un dispositif technique opéré par l Autorité d Enregistrement. La bi-clé et le certificat associé sont générés et installés directement sur le poste du porteur. Cas des certificats délivrés sur support matériel Sur opération initialisée par le porteur, la bi-clé et le certificat associé sont générés par un dispositif technique opéré par l Autorité d Enregistrement, sur support matériel connecté au poste de l Opérateur d enregistrement des utilisateurs externes Vérification de l identité d un acteur de la PKI Opérateur d Enregistrement Les Opérateurs d Enregistrement doivent être connus de l Autorité d Enregistrement afin que celle-ci puisse vérifier leur habilitation à faire des demandes liées à la gestion des certificats Responsable d Enregistrement Les Responsables d Enregistrement doivent être connus de l Autorité d Enregistrement afin que celle-ci puisse vérifier leur habilitation à valider des demandes Porteur de certificat La demande d enregistrement est faite par l Opérateur d Enregistrement et validée par le Responsable d Enregistrement. Dans le cas de certificat sur support matériel, l'authentification du porteur par l AE est réalisée lors d'un face-à-face physique ou par une méthode apportant un degré d'assurance équivalent, lors de la remise de la carte à puce. Dans le cas d un certificat de type logiciel, la vérification de l identité du porteur se base sur les informations déclarées au niveau de la demande formulée par le mandataire habilité Informations non vérifiées du porteur Aucune exigence n est formulée dans la présente PC. BKAM, tous droits réservés Page 16 sur 45

17 3.2.4 Validation de l'autorité du demandeur La validation de l autorité du demandeur est effectuée via l application d Autorité d enregistrement de la PKI qui dispose de la liste des Opérateurs d Enregistrement et de Responsables d Enregistrement. Ces derniers s authentifient sur cette application via leur certificat afin de pouvoir émettre la demande Critères d'interopérabilité Les demandes d accords et les accords de reconnaissance avec des AC extérieures au domaine de sécurité de la PKI sont validés par le Comité PKI de BKAM. 3.3 Identification et validation d'une demande de renouvellement des clés Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. Inversement, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante. L autorité d enregistrement (AE) notifie le porteur du certificat 90 jours avant son expiration. 3.4 Identification et validation d une demande de révocation Les certificats des porteurs peuvent être révoqués. Le tableau suivant présente le processus d identification des demandeurs de révocation de certificats: Moyen Demandeur autorisé Authentification du demandeur Opérateur de révocation Application PKI Opérateur d enregistrement des utilisateurs externes Certificat électronique AE Application PKI Responsable d enregistrement des utilisateurs externes Certificat électronique AE BKAM, tous droits réservés Page 17 sur 45

18 4 EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS 4.1 Demande de certificat Origine d'une demande de certificat Un certificat ne peut être demandé que par le partenaire à l Opérateur d Enregistrement des utilisateurs externes. Les entités des futurs porteurs de certificat adressent leurs requêtes de certificat à l opérateur d enregistrement des utilisateurs externes via le formulaire établi et signé par le responsable engageant l etablissement à cet effet disponible chez l opérateur d enregistrement des utilisateurs externes Processus et responsabilités pour l'établissement d'une demande de certificat Les informations à fournir sont celles contenues dans le dossier de demande établi par le futur porteur de certificat ou par son mandataire habilité. Les informations suivantes font partie de la demande de certificat : le nom du porteur à utiliser dans le certificat et son adresse ; les données personnelles d identification du porteur ; les données d identification de l entité du porteur la signature authentifiée du requérant par le service Relations avec la Clientèle au niveau de la DRRE La demande de certificat est établie par l Opérateur d Enregistrement via l application PKI. 4.2 Traitement d'une demande de certificat Processus de vérification et de validation d une demande de certificat Afin de vérifier et de valider une demande de certificat, l Opérateur d Enregistrement effectue les opérations suivantes : vérifier l identité du futur porteur ; vérifier la cohérence des justificatifs éventuellement présentés ; s assurer que le futur porteur a pris connaissance des modalités applicables à l utilisation du certificat Acceptation ou rejet de la demande En cas de rejet de la demande, l'ae informe le porteur en précisant les raisons du rejet. BKAM, tous droits réservés Page 18 sur 45

19 4.2.3 Durée d'établissement du certificat Tout dossier complet est traité immédiatement après la validation de la demande par le responsable d enregistrement. 4.3 Délivrance du certificat Les certificats de signature émis par l Autorité de Certification Externe de BKAM et les clés privées associées peuvent : être de type logiciel. Dans ce cas, la remise du certificat se fait par l envoi d un . ou être stockés dans un support matériel sécurisé (carte à puce). Dans ce cas, un est envoyé au porteur l informant de la disponibilité de la carte à puce. Le retrait est effectué auprès de l Opérateur d enregistrement des cartes à puce au niveau de la DRRE Actions de l'ac concernant la délivrance d un certificat A chaque demande de certificat, l AC effectue les opérations suivantes : authentification du demandeur (Autorité d Enregistrement) ; vérification de l intégrité de la demande ; vérification technique de la demande ; création du certificat du futur porteur ; signature du certificat à l aide de la clé privée de l AC ; envoi du certificat à l Autorité d Enregistrement. L ensemble de ces opérations est détaillé dans la DPC. Les conditions de génération des clés et des certificats ainsi que les mesures de sécurité à respecter sont précisées dans les chapitres 5 et 6, notamment la séparation des rôles de confiance Notification par l'ac de la délivrance du certificat au porteur La notification est effectuée via envoi d un au porteur. 4.4 Acceptation du certificat Démarche d'acceptation du certificat A la réception de son certificat, le porteur est tenu d avertir son opérateur d enregistrement de toute inexactitude ou défaut dans les 5 jours ouvrés suivant la réception du certificat. Si nécessaire, le certificat peut être révoqué et remplacé par un autre. Un certificat est considéré comme accepté lorsque la clé privée associée est mise en œuvre. L acceptation d un certificat implique l acceptation de la PC de l Autorité de Certification. BKAM, tous droits réservés Page 19 sur 45

20 4.4.2 Publication du certificat Sans objet Notification par l'ac aux autres entités de la PKI de la délivrance du certificat L'AC informe l'ae, via l application web d enregistrement, de la délivrance du certificat. 4.5 Usages de la bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur L utilisation de la clé privée associée au certificat émis est décrite au chapitre 1.5. Les porteurs s engagent à respecter strictement ces usages autorisés. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé de la clé privée et du certificat associé est également indiqué dans le certificat, au niveau du champ d extensions concernant les usages des clés. Les certificats et les bi-clés correspondants ont la même durée de vie Utilisation de la clé publique et du certificat Les certificats ne doivent être utilisés que dans les domaines d utilisation spécifiés au chapitre 1.5. Les utilisateurs de ces certificats s engagent à respecter strictement ces domaines d utilisation. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé du certificat est indiqué dans le certificat au niveau d extensions concernant les usages des clés. 4.6 Renouvellement d'un certificat du chanp Dans la présente PC, le renouvellement d un certificat implique la génération de nouvelles bi-clés et par conséquent la génération du nouveau certificat correspondant. 4.7 Délivrance d'un nouveau certificat suite à un changement de la bi-clé Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. De plus, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante. Ce chapitre concerne aussi bien le cas où la bi-clé est générée par le porteur que le cas où elle est générée par l'ac Identification et validation pour un renouvellement courant Lors du premier renouvellement, la vérification de l identité du porteur est optionnelle. Lors du premier renouvellement, l'ac doit au minimum s'assurer que les informations du dossier d'enregistrement initial sont toujours valides. BKAM, tous droits réservés Page 20 sur 45

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE

POSTE MAROC BARID ESIGN. Type de document POLITIQUE DE CERTIFICATION. Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POSTE MAROC BARID ESIGN Type de document POLITIQUE DE CERTIFICATION Titre : POLITIQUES DE CERTIFICATION SUPPORTANT LA SIGNATURE ELECTRONIQUE POUR L'AC CLASSE 3 PLACEE SOUS L'AC RACINE BARIDESIGN E-GOV

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0

PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE. (A.C. Racine) Version 1.0 PGC-OEC Politique de Certification Racine POUR LES A.C. DE LA PROFESSION COMPTABLE (A.C. Racine) Version 1.0 du 13 juin 2011 OID n 1.2.250.1.165.1.1.1.1 1 Diffusion restreinte page 2/82 HISTORIQUE DES

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de certification PC Root Mediacert V2

Politique de certification PC Root Mediacert V2 Référence du document : Root PC V2 Révision du document : 1.2 Date du document : 24/11/2015 Classification Public Politique de certification PC Root Mediacert V2 PC Root Mediacert V2 Page : 1 / 27 Ce document

Plus en détail

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES

POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUES DE CERTIFICATION AC SERVEUR 2 ETOILES OID : 1.2.250.1.152.2.1.X.2 (cf. tableau du chapitre1.2)

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 Date de création 28/05/2007 Date de mise à jour Ce document contient 81 pages Etat du

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A10

Référentiel Général de Sécurité. version 1.0. Annexe A10 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent»

Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» Autorité de Certification de l ASP - Politique de Certification AC «ASP Argent» 1.2.250.1.221.1.4.3.3.2.3.1.1 Publication : 28/11/2013 Vos contacts Pascal Remenieras Tél. : 05 55 12 02 50 Informations

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS

Version : 1.3 Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 1 / 65 POLITIQUE DE CERTIFICATION ADMINEO RGS Page 2 / 65 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT... 7 I.3. PRESENTATION DU SERVICE ET ENTITES

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

POLITIQUES DE CERTIFICATION DE L IGC CPS

POLITIQUES DE CERTIFICATION DE L IGC CPS Statut 1 : Document Final Version : 1.01 Date mise à jour : Date prise d'effet : Référence : GIP-CPS_PC_PROF-CL1 Diffusion 2 : Libre 1 Document de Travail / Document Final 2 Libre / Restreinte / Confidentielle

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

D E VERSION 1.3 DU 19.03.2002

D E VERSION 1.3 DU 19.03.2002 P O L I T I Q U E D E C E R T I F I C A T I O N D E L I N F R A S T R U C T U R E D E G E S T I O N D E C L É S «C A R T E D E P R O F E S S I O N N E L D E S A N T É» C E R T I F I C A T S D E S E R V

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 Date de création 28/05/2008 Date de mise à jour Ce document contient 79 pages Etat du

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 BANQUE POPULAIRE CLICK AND TRUST TVA V2 = ADMINEO Page 1 / 66 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO Page 2 / 66 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT...

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus PC CERTIGREFFE POLITIQUE DE CERTIFICATION de l Autorité de Certification AC Certigreffe Classe 3Plus En support aux Services de Certification de classe 3+ ------------------------------------------- Version

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 69 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Administration Entreprise - RGS* Identification (OID) : Authentification et signature : 1.2.250.1.105.21.1.1.0

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION ICP NOTARIUS

POLITIQUE DE CERTIFICATION ICP NOTARIUS POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : 2.16. 124.113550 Date d entrée en vigueur : 26 mai 2015 2015 Notarius inc. page 1 sur 27 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Protect. Perso 07/01/2015. rsonal. Signature_PC

Protect. Perso 07/01/2015. rsonal. Signature_PC Politique de Certification Protect and Sign Utilisateur ETSI Perso nal Signature : Emmanuel Montacutelli 07/01/2015 OpenTrust_Protect and Sign_Pe rsonal Utilisateur ETSI V 1.1 Signature_PC PROTECT AND

Plus en détail

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL

Politique de Certification AC MACHINES DKB SOLUTIONS. Certificats SSL Politique de Certification AC MACHINES DKB SOLUTIONS Certificats SSL SOMMAIRE 1 INTRODUCTION 10 1.1 Présentation générale... 10 1.2 Identification du document... 10 1.3 Entités intervenant dans l IGC...

Plus en détail

Politique de Certification des AC Cachet serveur RGS et ETSI

Politique de Certification des AC Cachet serveur RGS et ETSI Politique de Certification Politique de Certification des AC Cachet serveur RGS et ETSI OpenTrust 03/04/2015 OpenTrust_DMS_PC Cachet serveur RGS et ETSI V 1.4 OPENTRUST- Nom commercial de la société KEYNECTIS

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

DCS" POLITIQUE DE CERTIFICATION

DCS POLITIQUE DE CERTIFICATION Autorité de Certification "Renault Sub DCS" POLITIQUE DE CERTIFICATION Date : 20/06/02 Version : 1.02 Réf. : Politique de Certification Renault Sub DCS 1.02 Sommaire : 1 PRESENTATION GENERALE DE LA PC-DCS

Plus en détail

Politique de Certification Tunisian Server Certificate Authority

Politique de Certification Tunisian Server Certificate Authority Agence Nationale de Certification Electronique Politique de Certification Référence : DHC3S112-PC-SERV Version : 0.3 Date : 04/10/2013 www.bull.com Liste de diffusion Liste de diffusion Nom Action Information

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 10/03/2015 OpenTrust_DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.4 OPENTRUST- Nom commercial de la société

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE Article 1 : OBJET Les présentes Conditions générales ont pour objet de préciser les conditions et les modalités d

Plus en détail

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC)

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) Version 6.75 juin 2015 n o 1.2.250.1.165.1.2.x.7.6 HISTORIQUE DES VERSIONS Date Évolutions Edition

Plus en détail

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC 2015 Notarius inc. Version du document : 4.5 OID : 2.16.124.113550 Date d entrée en vigueur : 16 juillet 2015 page 1 sur 37 TABLE DES MATIÈRES

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL. Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Date : 30/10/08 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL Sujet : Politique de Certification de l'ac KEYNECTIS SSL Numéro de version : 1.2 Nombre

Plus en détail

Protect and Sign: Personal Signature via DocuSign Politique de Signature et de Gestion de Preuve OID : 1.3.6.1.4.1.22234.2.4.6.1.9

Protect and Sign: Personal Signature via DocuSign Politique de Signature et de Gestion de Preuve OID : 1.3.6.1.4.1.22234.2.4.6.1.9 Protect and Sign: Personal Signature via DocuSign Politique de Signature et de Gestion de Preuve OID : 1.3.6.1.4.1.22234.2.4.6.1.9 Emmanuel Montacutelli 23/06/2014 POLITIQUE DE SIGNATURE ET DE GESTION

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3

Politique de Certification PC AC KEYNECTIS SSL. Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 Politique de Certification PC AC KEYNECTIS SSL Emmanuel Montacutelli 12/11/2014 DMS_PC AC KEYNECTIS SSL_1.3 PC AC KEYNECTIS SSL Version du document : 1.3 Nombre total de pages : Statut du document : Projet

Plus en détail

Politique de Certication. Certigna SSL PRIS

Politique de Certication. Certigna SSL PRIS Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna SSL PRIS (Authentication Serveur) OID = 1.2.250.1.177.1.5.1.6 Entreprise et Administration Référence RD-108 Version 6.0 Dhimyotis

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Politique de Certification Tunisian Personal Certificate Authority

Politique de Certification Tunisian Personal Certificate Authority Agence Nationale de Certification Electronique Politique de Certification Référence : DHC3S112-PC-PERS Version : 0.3 Date : 04/10/2013 www.bull.com Liste de diffusion Liste de diffusion Nom Action Information

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Politique de Certication. Certigna Cachet Serveur

Politique de Certication. Certigna Cachet Serveur Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna Cachet Serveur (Cachet Serveur) OID = 1.2.250.1.177.1.14.1.5 Entreprise et Administration Référence RD-120 Version 5.0 Dhimyotis

Plus en détail

Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais

Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais POLITIQUE DE CERTIFICATION Date : 8 janvier 2009 Version : 2.2 Réf. : PC-V2.2.doc Autorité de Certification

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail