ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Dimension: px
Commencer à balayer dès la page:

Download "ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -"

Transcription

1 ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45

2 Table des matières 1 INTRODUCTION Présentation générale Définitions et acronymes Identification du document Entités interagissant avec la PKI Externe Autorités de certification Opérateur d enregistrement des utilisateurs externes Responsable d Enregistrement des utilisateurs externes Entité Externe Porteur de certificat (encore dénommé entité finale) Autres entités Usage des certificats Domaines d'utilisation applicables Bi-clés et certificats des porteurs Bi-clés et certificats des serveurs et dispositifs Bi-clés et certificats de l AC et des composantes de la PKI Gestion de la PC Entité gérant la PC Point de contact Entité déterminant la conformité de la DPC à la présente PC RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES Entités chargées de la mise à disposition des informations Informations publiées Délais et fréquence de publication Contrôle d accès aux informations publiées IDENTIFICATION ET AUTHENTIFICATION Nommage Types de noms Unicité des noms...15 BKAM, tous droits réservés Page 2 sur 45

3 3.2 Validation initiale de l'identité d un porteur Génération de la clé privée Vérification de l identité d un acteur de la PKI Opérateur d Enregistrement Responsable d Enregistrement Porteur de certificat Informations non vérifiées du porteur Validation de l'autorité du demandeur Critères d'interopérabilité Identification et validation d'une demande de renouvellement des clés Identification et validation d une demande de révocation EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS Demande de certificat Origine d'une demande de certificat Processus et responsabilités pour l'établissement d'une demande de certificat Traitement d'une demande de certificat Processus de vérification et de validation d une demande de certificat Acceptation ou rejet de la demande Durée d'établissement du certificat Délivrance du certificat Actions de l'ac concernant la délivrance d un certificat Notification par l'ac de la délivrance du certificat au porteur Acceptation du certificat Démarche d'acceptation du certificat Publication du certificat Notification par l'ac aux autres entités de la PKI de la délivrance du certificat Usages de la bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur Utilisation de la clé publique et du certificat Renouvellement d'un certificat Délivrance d'un nouveau certificat suite à un changement de la bi-clé Identification et validation pour un renouvellement courant Identification et validation pour un renouvellement après révocation Modification du certificat Révocation et suspension des certificats Causes possibles d une révocation...21 BKAM, tous droits réservés Page 3 sur 45

4 Certificats de porteurs Certificats d'une composante de la PKI Origine d une demande de révocation Certificats de porteurs Certificats d'une composante de la PKI Procédure de traitement d'une demande de révocation Révocation d'un certificat de porteur Révocation d'un certificat d'une composante de la PKI Délai accordé au porteur pour formuler une demande de révocation Délai de traitement par l'ac d une demande de révocation Révocation d'un certificat de porteur Révocation d'un certificat d'une composante de la PKI Exigences de vérification de la révocation par les utilisateurs de certificats Fréquence d'établissement des LCR Délai maximum de publication d'une LCR Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Exigences techniques de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Autres moyens disponibles d'information sur les révocations Exigences spécifiques en cas de compromission de la clé privée Causes possibles d une suspension Origine d une demande de suspension Procédure de traitement d'une demande de suspension Limites de la période de suspension d'un certificat Fonction d'information sur l'état des certificats Caractéristiques opérationnelles Disponibilité de la fonction Fin de la relation entre le porteur et l'ac Séquestre de clé et recouvrement Politique et pratiques de recouvrement par séquestre des clés Politique et pratiques de recouvrement par encapsulation des clés de session 25 5 MESURES DE SECURITE NON TECHNIQUES Mesures de sécurité physique Mesures de sécurité procédurales Mesures de sécurité vis-à-vis du personnel Procédures de constitution des données d'audit Archivage des données Changement de clé d'ac BKAM, tous droits réservés Page 4 sur 45

5 5.7 Reprise suite à compromission ou sinistre Fin de vie de la PKI Transfert d activité ou cessation d activité affectant une composante de la PKI autre que l AC Cas de cessation d activité affectant l AC MESURES DE SECURITE TECHNIQUES Génération et installation de bi clés Génération des bi-clés Clés d'ac Clés de porteurs générées par l'ac Clés porteurs générées par le porteur Transmission de la clé privée à son propriétaire Transmission de la clé publique à l AC Transmission de la clé publique de l AC aux utilisateurs de certificats Tailles des clés Vérification de la génération des paramètres des bi-clés et de leur qualité Objectifs d'usage de la clé Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques Standards et mesures de sécurité pour la protection des modules cryptographiques Modules cryptographiques de l'ac Dispositifs de création de signature des porteurs Contrôle de la clé privée par plusieurs personnes Séquestre de la clé privée Copie de secours de la clé privée Archivage de la clé privée Transfert de la clé privée vers / depuis le module cryptographique Stockage de la clé privée dans un module cryptographique Méthode d'activation de la clé privée Clés privées de l'ac Clés privées des porteurs Méthode de désactivation de la clé privée Clés privées de l'ac Clés privées des porteurs Méthode de destruction des clés privées Clés privées de l'ac Clés privées des porteurs Autres aspects de la gestion des bi-clés Mesures de sécurité des systèmes informatiques hébergeant la PKI Exigences de sécurité technique spécifiques aux systèmes informatiques Niveau d'évaluation de la sécurité des systèmes informatiques...34 BKAM, tous droits réservés Page 5 sur 45

6 6.5 Mesures de sécurité liées au développement des systèmes Mesures de sécurité réseau Contrôle des modules cryptographiques Horodatage / Système de datation PROFIL DES CERTIFICATS ET DES LCR Certificats d utilisateur de niveau Certificat d Authentification et de Signature d un Utilisateur Externe (niveau 2) Certificats d utilisateur de niveau Certificat d Authentification et Signature d un Utilisateur Externe (niveau 3) Profil de la CRL de l AC Externe Profil OCSP AUDIT DE CONFORMITE ET AUTRES EVALUATIONS Fréquences et / ou circonstances des évaluations Identités des auditeurs Relations entre auditeurs et entités évaluées Sujets couverts par les évaluations Actions prises suite aux conclusions des évaluations AUTRES PROBLEMATIQUES METIERS ET LEGALES Tarifs Responsabilité financière Confidentialité des données professionnelles Périmètre des informations confidentielles Informations hors périmètre des informations confidentielles Responsabilité en termes de protection des informations confidentielles Protection des données personnelles Droits sur la propriété intellectuelle et industrielle Interprétations contractuelles et garanties BKAM, tous droits réservés Page 6 sur 45

7 9.6.1 Autorités de Certification Service d enregistrement Porteurs de certificats Utilisateurs de certificats Autres participants Limites de garantie Limite de responsabilités Indemnités Durée et fin anticipée de validité de la PC Durée de validité...45 BKAM, tous droits réservés Page 7 sur 45

8 1 INTRODUCTION 1.1 Présentation générale Bank Al-Maghrib (BKAM) a mis en place une infrastructure PKI (Public Key Infrastructure) permettant de gérer et de délivrer des certificats électroniques à ses agents et ses partenaires, leur offrant ainsi un ensemble de services de sécurité, appelé services de confiance. Il s agit de : l authentification forte au système d information et aux applications de BKAM ; la signature électronique des documents électroniques et des flux de données ; le chiffrement des données électroniques et des flux de données. L objectif de la Politique de Certification (PC), objet du présent document, est de définir les règles et procédures que doit respecter BKAM en tant qu Autorité de Certification Externe dans la gestion, tout au long de leur cycle de vie, des certificats électroniques délivrés à ces partenaires et tiers externes. BKAM agit également en tant qu Autorité de Certification Interne, qui délivre des certificats à ses agents, applications et serveurs de BKAM. La Déclaration des Pratiques de Certification (DPC) de l'ac décrit l'organisation opérationnelle de la PKI et la répartition des rôles (notamment les rôles techniques) conformément à l organisation fonctionnelle adoptée et les dispositions de la présente PC. La DPC a donc pour objet de décrire de manière détaillée les pratiques d émission et de gestion de certificats adoptées par l AC. Afin de faciliter l'utilisation et l adoption de cette PC, sa structure est conforme au standard international [RFC3647]. BKAM, tous droits réservés Page 8 sur 45

9 1.2 Définitions et acronymes Les acronymes utilisés dans la présente PC sont les suivants : AC AE AH BKAM CEN DAPR DeltaCRL DN DOSI DPC DRRE DSA ETSI PKI LAR LCR MC OC OCSP OID PC PP PSCE RSA SP URL Autorité de Certification Autorité d'enregistrement Autorité d Horodatage BANK AL-MAGHRIB Comité Européen de Normalisation Direction de l Audit et de la Prévention des Risque Mécanisme par lequel la Liste de Certificats Révoqués se met à jour via des incrémentations (différence entre la précédente LCR) Distinguished Name Direction de l Organisation et des Systèmes d Information Déclaration des Pratiques de Certification Direction du Réseau et des Relations avec les Entreprises (Entité chargée de la gestion des certificats PKI Externe) Digital Signature Algorithm European Telecommunications Standards Institute Public Key Infrastructure ou Infrastructure de Gestion de Clés publiques Liste des certificats d'ac Révoqués Liste des Certificats Révoqués Mandataire de Certification Opérateur de Certification Online Certificate Status Protocol Object Identifier Politique de Certification Profil de Protection Prestataire de Services de Certification Electronique Rivest Shamir Adelman Service de Publication Uniform Resource Locator BKAM, tous droits réservés Page 9 sur 45

10 1.3 Identification du document La présente PC peut être identifiée par son numéro d identifiant d objet unique (OID) ou par d autres éléments, plus explicites, à savoir le nom, le numéro de version et la date de mise à jour de ce document. Le numéro d OID de cette PC est indiqué à des fins de gestion documentaire et n est pas utilisé dans les certificats. Le numéro d OID du présent document est : Par ailleurs, la présente politique de certification est liée à la déclaration de pratiques de certification (DPC) identifiée par l OID suivant : Entités interagissant avec la PKI Externe Autorités de certification La PKI mise en place par BKAM permet l émission de plusieurs types de certificats électroniques définis selon divers critères. Il s agit : d(es) usage(s) souhaité(s) pour ces certificats (signature, authentification, chiffrement, etc.) ; de leur niveau de sécurité (niveau 2 ou niveau 3). BKAM a choisi un modèle de confiance hiérarchique composé d une AC «racine» et des AC «filles». La hiérarchie des autorités en charge de certification est structurée de la manière suivante: une Autorité de Certification racine en charge de certifier les Autorités filles opérationnelles de BKAM. Le certificat de l AC «racine» est auto signé et ne dépend pas d autres Autorités de Certification ; une Autorité de Certification «fille» Externe délivrant des certificats pour des utilisateurs externes et des applications de BKAM, à usage externe. une Autorité de Certification «fille» Interne, qui dispose de sa propre PC, délivrant des certificats pour les utilisateurs internes et des applications de BKAM, à usage interne. Le schéma ci-dessous reprend le modèle de confiance de BKAM ainsi que les différents types de certificats délivrés par l AC Externe. BKAM, tous droits réservés Page 10 sur 45

11 1.4.2 Opérateur d enregistrement des utilisateurs externes Il est responsable de la gestion des demandes de certification des utilisateurs des partenaires de BKAM et de la génération des certificats. Il est aussi, habilité pour changer l état des certificats : révoquer, suspendre ou réactiver. Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la Direction du Réseau et des Relations avec les Entreprises (DRRE) Responsable d Enregistrement des utilisateurs externes C est la personne responsable au niveau de l entité qui donne l autorisation finale pour le déclenchement d une procédure donnée (attribution d un certificat, renouvellement, etc.). Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la DRRE Entité Externe Partenaire de BKAM qui a besoin d utiliser une des applications de cette dernière ou d échanger avec elle d une manière sécurisée en utilisant un certificat électronique Porteur de certificat (encore dénommé entité finale) La personne physique, rattachée à une entité externe, identifiée dans le certificat et détentrice de la clé privée associée à la clé publique contenue dans le certificat Autres entités D autres entités interagissent avec la PKI ; il s agit notamment de : l Opérateur d enregistrement des cartes à puces, en charge de la gestion BKAM, tous droits réservés Page 11 sur 45

12 du cycle de vie des cartes à puces et certificats des utilisateurs externes. Ce rôle est assuré par le service Relations avec la Clientèle au niveau de la DRRE ; la Hotline PKI : l utilisateur y accède pour toute aide ou assistance. Elle intervient en cas de perte ou de vol de la carte à puce hors les heures de travail. Elle est assurée par le Département de la Sécurité. 1.5 Usage des certificats Domaines d'utilisation applicables Bi-clés et certificats des porteurs L Autorité de Certification Externe de BKAM délivre à la fois des certificats de niveau 2, qui sont des certificats support logiciel, et des certificats de niveau 3 qui sont des certificats sur support carte à puce. Au niveau 2, les certificats suivants sont délivrés : Certificats, d Authentification et de Signature, qui permettent à l utilisateur : o de s authentifier afin d accéder aux logiciels, applications web ou systèmes d information en général; o de signer des documents ou autres données électroniques afin de garantir leur intégrité. Au niveau 3, un porteur dispose des certificats suivants sur sa carte à puce : Certificats d Authentification et de Signature, qui lui permettent : o de s authentifier afin d accéder aux logiciels, applications web ou systèmes d information en général; o de signer des documents ou autres données électroniques afin de garantir leur intégrité et l authenticité de l émetteur Bi-clés et certificats des serveurs et dispositifs Outre les certificats destinés aux porteurs, l Autorité de Certification Externe délivre également des certificats à destination des serveurs ou dispositifs informatiques des partenaires de BKAM. Les certificats à destination des serveurs et dispositifs sont des certificats de niveau 2 et sont régis par les mêmes procédures de certification à destination des porteurs de certificats de niveau Bi-clés et certificats de l AC et des composantes de la PKI Les certificats des différentes composantes de l infrastructure PKI de BKAM sont délivrés par l Autorité de Certification Racine. BKAM, tous droits réservés Page 12 sur 45

13 Les certificats des Autorités de Certification de BKAM sont exclusivement délivrés par l Autorité de Certification Racine. La clé privée de l Autorité de Certification Externe n est utilisée que dans les cas suivants : signature des certificats des porteurs émis par l Autorité de Certification Externe; signature de la Liste des Certificats Révoqués (LCR) émise par l Autorité de Certification Externe. 1.6 Gestion de la PC Entité gérant la PC La présente PC est soumise à l approbation du Comité PKI de BKAM afin de : valider les usages et restrictions d'usage des certificats émis par l AC ; vérifier sa conformité aux évolutions technologiques et aux exigences fonctionnelles ou réglementaires. La périodicité minimale de révision de cette PC est de deux (2) ans. Un tableau indiquant les différentes versions de la PC, les dates de révisions et les principales modifications apportées par rapport à sa version antérieure est présenté en page 2 du présent document Point de contact Rôle Entité Coordonnées Entité responsable Bank Al-Maghrib représentée par la Direction de l Audit et de la Prévention des Risques Bank Al-Maghrib 277, Avenue Mohammed V Boîte postale 445 Rabat Entité déterminant la conformité de la DPC à la présente PC La Banque vérifie la conformité de la DPC à la présente PC directement, ou par l intermédiaire d experts indépendants spécialisés dans le domaine des infrastructures de gestion de clés. BKAM, tous droits réservés Page 13 sur 45

14 2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES 2.1 Entités chargées de la mise à disposition des informations Voir paragraphe Informations publiées Information publiée PC LAR Emplacement de publication ldap://ldap.bkam.ma/cn=bkam-ac-racine, cn=certification Authorities, dc=bkam, dc=ma? authorityrevocationlist?base? objectclass=certificationauthority LCR Certificat de l AC Fille Certificat de l AC Racine 1. 0http://pki.bkam.ma/crls/ac_externe.crl 2. ldap://ldap.bkam.ma/cn=bkam-ac-externe, cn=certification Authorities, dc=bkam, dc=ma? certificaterevocationlist? base? objectclass=certificationauthority Délais et fréquence de publication Les informations documentaires publiées sont mises à jour après chaque modification dans un délai de 48 heures. La fréquence de mise à jour des LCR est au maximum de vingt-quatre (24) heures. La fréquence de mise à jour des LAR est au maximum d un (1) mois. 2.4 Contrôle d accès aux informations publiées Les informations publiées sont destinées aux porteurs et utilisateurs de certificats, et sont en accès libre et gratuit. Ces informations ne peuvent être modifiées que par un personnel de BKAM habilité. L attribution et la gestion de ces habilitations sont décrites dans la DPC. BKAM, tous droits réservés Page 14 sur 45

15 3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage Types de noms Les noms utilisés dans les certificats sont conformes aux spécifications de la norme X.500. Dans chaque certificat X509 V3 de l'iut-t, l'ac émettrice (issuer) et le porteur (subject) sont identifiés par un "Distinguished Name" DN de type X.501 dont le format est le suivant : dc = ma, dc = bkam o cn = Certification Authorities CN = BKAM-AC-RACINE CN = BKAM-AC-EXTERNE o cn = Composants PKI CN = BKAM-AE-EXTERNE CN = BKAM-AV CN = BKAM-AH o CN = < Matricule> o CN = <Nom DNS du PC, serveur, équipement de réseau, dispositif mobil, ou Domain Controller> Etant donné que les caractères utilisés dans les certificats sont de type ASCII, tous les noms et prénoms seront écrits en lettres majuscules sans tildes et accents Unicité des noms Afin d'assurer une identification unique et permanente du porteur, au sein du domaine de l'ac, dans tous ses certificats (première certification, renouvellement, etc.), le DN du champ "subject" utilisé dans chaque certificat permet d'identifier de façon unique le porteur correspondant, au sein du domaine de l'ac. Durant toute la durée de vie de l'ac, un DN est attribué à un seul porteur de certificat. Il est à rappeler que l unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Toutefois, ce numéro est propre au certificat et non au porteur et ne permet, par conséquent, pas d'assurer une identification unique et permanente dans tous les certificats d'un porteur donné. 3.2 Validation initiale de l'identité d un porteur Les dossiers de demande de certificats pour les porteurs sont adressés à l Autorité d Enregistrement représentée par la DRRE en tant qu opérateur d enregistrement des utilisateurs externes. Les informations, relatives aux moyens de la validation initiale de l identité d un porteur, décrites ci-dessous sont valables pour tous les cas d utilisation. Cependant, BKAM, tous droits réservés Page 15 sur 45

16 pour des besoins métier spécifiques, les processus complets de la gestion administrative et organisationnelle des certificats sont décrits et disponibles auprès des correspondants des services (opérateurs et responsables d enregistrement des utilisateurs externes) de BKAM Génération de la clé privée Cas des certificats logiciels Sur opération initialisée par le porteur, la bi-clé est générée par un dispositif technique opéré par l Autorité d Enregistrement. La bi-clé et le certificat associé sont générés et installés directement sur le poste du porteur. Cas des certificats délivrés sur support matériel Sur opération initialisée par le porteur, la bi-clé et le certificat associé sont générés par un dispositif technique opéré par l Autorité d Enregistrement, sur support matériel connecté au poste de l Opérateur d enregistrement des utilisateurs externes Vérification de l identité d un acteur de la PKI Opérateur d Enregistrement Les Opérateurs d Enregistrement doivent être connus de l Autorité d Enregistrement afin que celle-ci puisse vérifier leur habilitation à faire des demandes liées à la gestion des certificats Responsable d Enregistrement Les Responsables d Enregistrement doivent être connus de l Autorité d Enregistrement afin que celle-ci puisse vérifier leur habilitation à valider des demandes Porteur de certificat La demande d enregistrement est faite par l Opérateur d Enregistrement et validée par le Responsable d Enregistrement. Dans le cas de certificat sur support matériel, l'authentification du porteur par l AE est réalisée lors d'un face-à-face physique ou par une méthode apportant un degré d'assurance équivalent, lors de la remise de la carte à puce. Dans le cas d un certificat de type logiciel, la vérification de l identité du porteur se base sur les informations déclarées au niveau de la demande formulée par le mandataire habilité Informations non vérifiées du porteur Aucune exigence n est formulée dans la présente PC. BKAM, tous droits réservés Page 16 sur 45

17 3.2.4 Validation de l'autorité du demandeur La validation de l autorité du demandeur est effectuée via l application d Autorité d enregistrement de la PKI qui dispose de la liste des Opérateurs d Enregistrement et de Responsables d Enregistrement. Ces derniers s authentifient sur cette application via leur certificat afin de pouvoir émettre la demande Critères d'interopérabilité Les demandes d accords et les accords de reconnaissance avec des AC extérieures au domaine de sécurité de la PKI sont validés par le Comité PKI de BKAM. 3.3 Identification et validation d'une demande de renouvellement des clés Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. Inversement, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante. L autorité d enregistrement (AE) notifie le porteur du certificat 90 jours avant son expiration. 3.4 Identification et validation d une demande de révocation Les certificats des porteurs peuvent être révoqués. Le tableau suivant présente le processus d identification des demandeurs de révocation de certificats: Moyen Demandeur autorisé Authentification du demandeur Opérateur de révocation Application PKI Opérateur d enregistrement des utilisateurs externes Certificat électronique AE Application PKI Responsable d enregistrement des utilisateurs externes Certificat électronique AE BKAM, tous droits réservés Page 17 sur 45

18 4 EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS 4.1 Demande de certificat Origine d'une demande de certificat Un certificat ne peut être demandé que par le partenaire à l Opérateur d Enregistrement des utilisateurs externes. Les entités des futurs porteurs de certificat adressent leurs requêtes de certificat à l opérateur d enregistrement des utilisateurs externes via le formulaire établi et signé par le responsable engageant l etablissement à cet effet disponible chez l opérateur d enregistrement des utilisateurs externes Processus et responsabilités pour l'établissement d'une demande de certificat Les informations à fournir sont celles contenues dans le dossier de demande établi par le futur porteur de certificat ou par son mandataire habilité. Les informations suivantes font partie de la demande de certificat : le nom du porteur à utiliser dans le certificat et son adresse ; les données personnelles d identification du porteur ; les données d identification de l entité du porteur la signature authentifiée du requérant par le service Relations avec la Clientèle au niveau de la DRRE La demande de certificat est établie par l Opérateur d Enregistrement via l application PKI. 4.2 Traitement d'une demande de certificat Processus de vérification et de validation d une demande de certificat Afin de vérifier et de valider une demande de certificat, l Opérateur d Enregistrement effectue les opérations suivantes : vérifier l identité du futur porteur ; vérifier la cohérence des justificatifs éventuellement présentés ; s assurer que le futur porteur a pris connaissance des modalités applicables à l utilisation du certificat Acceptation ou rejet de la demande En cas de rejet de la demande, l'ae informe le porteur en précisant les raisons du rejet. BKAM, tous droits réservés Page 18 sur 45

19 4.2.3 Durée d'établissement du certificat Tout dossier complet est traité immédiatement après la validation de la demande par le responsable d enregistrement. 4.3 Délivrance du certificat Les certificats de signature émis par l Autorité de Certification Externe de BKAM et les clés privées associées peuvent : être de type logiciel. Dans ce cas, la remise du certificat se fait par l envoi d un . ou être stockés dans un support matériel sécurisé (carte à puce). Dans ce cas, un est envoyé au porteur l informant de la disponibilité de la carte à puce. Le retrait est effectué auprès de l Opérateur d enregistrement des cartes à puce au niveau de la DRRE Actions de l'ac concernant la délivrance d un certificat A chaque demande de certificat, l AC effectue les opérations suivantes : authentification du demandeur (Autorité d Enregistrement) ; vérification de l intégrité de la demande ; vérification technique de la demande ; création du certificat du futur porteur ; signature du certificat à l aide de la clé privée de l AC ; envoi du certificat à l Autorité d Enregistrement. L ensemble de ces opérations est détaillé dans la DPC. Les conditions de génération des clés et des certificats ainsi que les mesures de sécurité à respecter sont précisées dans les chapitres 5 et 6, notamment la séparation des rôles de confiance Notification par l'ac de la délivrance du certificat au porteur La notification est effectuée via envoi d un au porteur. 4.4 Acceptation du certificat Démarche d'acceptation du certificat A la réception de son certificat, le porteur est tenu d avertir son opérateur d enregistrement de toute inexactitude ou défaut dans les 5 jours ouvrés suivant la réception du certificat. Si nécessaire, le certificat peut être révoqué et remplacé par un autre. Un certificat est considéré comme accepté lorsque la clé privée associée est mise en œuvre. L acceptation d un certificat implique l acceptation de la PC de l Autorité de Certification. BKAM, tous droits réservés Page 19 sur 45

20 4.4.2 Publication du certificat Sans objet Notification par l'ac aux autres entités de la PKI de la délivrance du certificat L'AC informe l'ae, via l application web d enregistrement, de la délivrance du certificat. 4.5 Usages de la bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur L utilisation de la clé privée associée au certificat émis est décrite au chapitre 1.5. Les porteurs s engagent à respecter strictement ces usages autorisés. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé de la clé privée et du certificat associé est également indiqué dans le certificat, au niveau du champ d extensions concernant les usages des clés. Les certificats et les bi-clés correspondants ont la même durée de vie Utilisation de la clé publique et du certificat Les certificats ne doivent être utilisés que dans les domaines d utilisation spécifiés au chapitre 1.5. Les utilisateurs de ces certificats s engagent à respecter strictement ces domaines d utilisation. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé du certificat est indiqué dans le certificat au niveau d extensions concernant les usages des clés. 4.6 Renouvellement d'un certificat du chanp Dans la présente PC, le renouvellement d un certificat implique la génération de nouvelles bi-clés et par conséquent la génération du nouveau certificat correspondant. 4.7 Délivrance d'un nouveau certificat suite à un changement de la bi-clé Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. De plus, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante. Ce chapitre concerne aussi bien le cas où la bi-clé est générée par le porteur que le cas où elle est générée par l'ac Identification et validation pour un renouvellement courant Lors du premier renouvellement, la vérification de l identité du porteur est optionnelle. Lors du premier renouvellement, l'ac doit au minimum s'assurer que les informations du dossier d'enregistrement initial sont toujours valides. BKAM, tous droits réservés Page 20 sur 45

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

REGLES GENERALES DE CERTIFICATION HACCP

REGLES GENERALES DE CERTIFICATION HACCP REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

CHARTE DE NOMMAGE DU DOMAINE.ma..ma

CHARTE DE NOMMAGE DU DOMAINE.ma..ma CHARTE DE NOMMAGE DU DOMAINE.ma.ma Juin 2006 Article 1 : Objet La présente charte de nommage a pour objet de fixer les règles de gestion administrative et technique des noms de domaine «.ma». Article 2

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Politique d'enregistrement en.paris

Politique d'enregistrement en.paris POLITIQUE D ENREGISTREMENT EN.PARIS 1 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de Votre nom de domaine en.paris 2.1 Les

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

Portant Charte de nommage et règles de gestion des noms de domaine «.td» DIRECTION GENERALE ---------------- Direction des Radiocommunications ---------------- Service Gestion des Noms de Domaine ------------------- N Djamena, le DECISION N /OTRT/DG/DR/SGND/2012 Portant Charte

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

POLITIQUE D ENREGISTREMENT EN.PARIS 1

POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 2 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de

Plus en détail

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Marquage CE des Granulats

Marquage CE des Granulats REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

OTRT : Office Tchadien de Régulation des Télécommunications. Contrat de Bureau d enregistrement

OTRT : Office Tchadien de Régulation des Télécommunications. Contrat de Bureau d enregistrement REPUBLIQUE DU TCHAD Unité - Travail - Progrès REPUBLIQUE DU TCHAD Unité - Travail - Progrès OTRT : Office Tchadien de Régulation des Télécommunications Contrat de Bureau d enregistrement Contrat de Bureau

Plus en détail

Conditions générales d intervention du CSTB pour la délivrance des certificats de marquage CE

Conditions générales d intervention du CSTB pour la délivrance des certificats de marquage CE CSTB/CG CE/2013 Conditions générales d intervention du CSTB pour la délivrance des certificats de marquage CE Applicable au 1 er juillet 2013 (applicable on July, 1er, 2013) page 2/14 PREAMBULE Les États

Plus en détail