LCL. Politique de signature LCL pages 2 à 12
|
|
- Nadine Charpentier
- il y a 6 ans
- Total affichages :
Transcription
1 LCL Politique de signature LCL pages 2 à 12 Politique de Certification de l autorité de certification LCL Certification Client Consultable sur le site Certification LCL à la page Politique de signature LCL Page 1/12
2 LCL Politique de signature LCL Politique de signature LCL Page 2/12
3 Sommaire 1 OBJET GLOSSAIRES ET DEFINITIONS GLOSSAIRE ET LISTE DES ACRONYMES UTILISES DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE POLITIQUE DE SIGNATURE ELECTRONIQUE DENOMINATION ET IDENTIFICATION CHAMP D APPLICATION LISTE D AUTORITES DE CERTIFICATION CONCERNEES PAR LA POLITIQUE DE SIGNATURE MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE PUBLICATION, DEPOT ET DIFFUSION FREQUENCE DE DIFFUSION CONTROLE D ACCES ARCHIVAGE COORDONNEES DES ENTITES RESPONSABLES DE LA POLITIQUE DE SIGNATURE REFERENCES NORMATIVES ET TECHNIQUES INTERVENANTS ROLE OBLIGATIONS SIGNATURE ELECTRONIQUE ET VALIDATION DONNEES SIGNEES CARACTERISTIQUES DES SIGNATURES ALGORITHMES UTILISABLES POUR LA SIGNATURE CONDITIONS POUR DECLARER VALIDE LES DONNEES SIGNEES EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDE GESTION DE LA PREUVE DISPOSITIONS JURIDIQUES DROIT APPLICABLE DONNEES NOMINATIVES Politique de signature LCL Page 3/12
4 1 OBJET Ce document constitue la Politique de Signature inhérente aux services de signature électronique LCL à destination de sa clientèle. Une politique de signature est un document décrivant les règles à suivre pour créer et valider des Signatures électroniques dans le cadre d échanges électroniques prédéfinis, dans le but d en assurer la fiabilité et l intégrité et d authentifier le client signataire d un contrat ou d une transaction avec LCL, ci-après définit comme le «Signataire». Elle est composée d un ensemble de règles et de dispositions définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui régit la création et la vérification de la validité des signatures électroniques. La présente Politique de Signature a pour seul objet de présenter la synthèse des prestations fournies par le CREDIT LYONNAIS, ci-après pris nommément ou désigné «LCL», soit en qualité de Prestataire de services de signature électronique, soit en qualité d'applicatif-accepteur à ses clients, tels que définis à l article 3.2 des présentes, avec lesquels il conclut les conventions appropriées. Elle n'a pas d'effet contractuel par elle-même et ne peut créer aucune obligation de LCL envers des tiers (tiers devant s entendre de toute personne autre qu un Signataire). Politique de signature LCL Page 4/12
5 2 GLOSSAIRES ET DEFINITIONS 2.1 GLOSSAIRE ET LISTE DES ACRONYMES UTILISES AC AV / AVS CN CRL DN FQDN ICP LCR OID PC PFV PKI PV PS SSL TLS Autorité de Certification / Autorité Certifiante Autorité de Validation / Autorité de Vérification de Signature Common Name - Nom commun Certificate Revocation List, ou LCR (Liste des Certificats Révoqués) Distinguished Name Fully Qualified Domain Name Infrastructure à Clés Publiques, ou PKI Liste des Certificats Révoqués, ou CRL Object Identifier Politique de Certification Plate-Forme de Validation Public Key Infrastructure, ou ICP (Infrastructure à Clés Publiques) Politique de Validation Politique de Signature Secure Sockets Layer Transport Layer Security 2.2 DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE Accepteur (de certificat) : destinataire d un certificat, qui agit en faisant confiance à ce certificat et/ou à une Signature Électronique vérifiée grâce à ce certificat. Ce peut être une entité responsable d une application utilisant les services de certification, ou une personne physique. Bien qu un Porteur puisse être Accepteur de certificat (par exemple dans le cadre de la vérification d une signature de courriel ou d un accusé de réception émis par une application), il est considéré dans le reste de ce document que seules les applications (processus automatiques) peuvent tenir le rôle d Accepteurs. Il sera alors question d Applicatifs Accepteurs. Applicatif Accepteur : processus en principe automatisé («applicatif») destinataire d un certificat ou d une signature. Voir «Accepteur». Authentification : vérification de l'identité déclarée d'une personne ou d'une application. Cette vérification peut notamment être réalisée par la vérification d un code personnel d accès connu de la seule personne, ou bien à l aide d un code à usage unique envoyé sur un numéro de téléphone connu de la personne. Elle peut également être réalisée : par l usage de LCL Identité, par l usage de LCL m-identité, par l usage d un Certificat (numérique) d identité d une des Autorités de Certification suivantes : -CA LCL CERTIFICAT RGS USAGE MIXTE, -Les Autorités de Certification qualifiées RGS** préalablement acceptées par LCL. Autorité de Certification : composante de base de la PKI gérée par LCL, qui délivre des certificats à une population de porteurs ou à d autres composants d infrastructure. L Autorité de Certification sert de tiers de confiance en s'engageant sur l'identité d'une personne au travers du certificat qu'elle lui délivre et qu elle signe à l aide de sa clé privée. Autorité de Validation (AV) : composante d infrastructure gérée par LCL à qui un Accepteur peut déléguer la validation des certificats qui lui sont présentés. Il incombe alors à l Autorité de Validation de prendre en charge des vérifications permettant de déterminer si l Accepteur peut ou non se fier au certificat ou à la signature qui lui est présenté(e). La composante technique de l Autorité de Validation est nommée Plate-Forme de Validation. Bi-clés : couple de clés cryptographiques, composé d'une clé privée (devant être conservée secrète) et d'une clé publique (largement diffusée par le biais du certificat). Ce couple de clés permet, par le biais de divers mécanismes, de rendre des services de sécurité comme la non répudiation, l authentification, la confidentialité et l intégrité. Certificats référencés (famille de) : famille de certificats numériques concernée par la présente Politique de Signature et émise par l une des Autorités de Certification énumérées au paragraphe 3.3 de la présente Politique. Certificat (numérique) d identité : pièce d'identité électronique dont le contenu est garanti par une Autorité de Certification. Il permet dans les transactions électroniques d attester de la correspondance entre une clé publique et l'identité de son titulaire. Il contient donc des informations qui permettent cette identification (nom, prénom, etc.). Politique de signature LCL Page 5/12
6 Chaîne de confiance (chemin de certification) : ensemble ordonné des certificats nécessaires pour vérifier la filiation d'un certificat donné. Compromission : une clé privée est dite compromise lorsqu'elle est utilisable ou a été utilisée par d'autres personnes que celles habilitées à la mettre en œuvre. Infrastructure à Clé Publique (ICP ou PKI Public Key Infrastructure) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. LCL Identité : service LCL fourni sur abonnement et prenant la forme d un token générant un code à usage unique et assurant ainsi l authentification forte de son utilisateur. LCL m-identité : service LCL fourni sur abonnement procurant une carte d identité électronique et assurant l authentification forte de son utilisateur. LCL m-identité implique l utilisation d une application mobile spécifique. Object IDentifier (ou OID) : identifiant alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques. Outil de signature : application spécifique mise à disposition du Signataire, lui permettant de visualiser les documents à signer, et de choisir en pleine connaissance de cause de signer électroniquement ou non le document. Plate-Forme de Validation : composante technique de l Autorité de Validation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui indique le niveau de sécurité commun accordé aux certificats. Politique de Signature (PS) : ensemble de règles et dispositions pour la création et la validation d'une Signature Électronique, suivant lesquelles une signature peut être déclarée valide. Ces règles définissent des exigences à la fois techniques et procédurales. Porteur (de certificat) : personne physique titulaire d un certificat. Révocation (d'un certificat) : opération de mise en opposition qui entraîne la suppression de la caution apportée par l Autorité de Certification sur un certificat donné avant la fin de sa période de validité. Par exemple, la Compromission, la destruction d'une clé privée, le changement d'informations contenues dans un Certificat ou encore le non-respect des règles d'utilisation du certificat doivent conduire à la révocation du certificat. Signataire : personne physique qui crée une Signature Électronique à l'aide de son certificat. Signature Électronique : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à l'article du code civil. En particulier et comme indiqué dans ce même article, la Signature Électronique manifeste le consentement de chaque signataire aux obligations qui découlent de l acte de signature (à l instar de la signature manuscrite). Titulaire de certificat : sujet qui s est vu délivrer un certificat par une AC. Lorsque le titulaire est une personne physique, cette dernière est également appelée «Porteur». Vérification de validité (d un certificat) : opération de contrôle du statut d'un certificat (ou d'une chaîne de certification). Un certificat référencé peut être dans l'un des trois états suivants : valide, expiré ou révoqué. Vérification de validité (d une signature) : opérations de contrôle, permettant de s assurer que la signature peut raisonnablement être considérée comme fiable. Politique de signature LCL Page 6/12
7 3 POLITIQUE DE SIGNATURE ELECTRONIQUE 3.1 DENOMINATION ET IDENTIFICATION La présente Politique de Signature est nommée : Politique de signature LCL. Dans la suite de ce document, il y sera fait référence sous le nom «Politique de Signature». L OID de cette Politique de Signature est : [ ]. Cette référence, ainsi que le numéro de version de la Politique de Signature utilisée, doit obligatoirement figurer dans les données signées, afin d attester du régime sous lequel le Signataire adresse ses informations métiers. Lors de toute communication ultérieure, pour référencer la présente politique de signature, LCL utilisera l OID accompagné de l empreinte de ce document et de la mention de l algorithme utilisé pour produire cette empreinte. 3.2 CHAMP D APPLICATION La présente politique de signature s applique aux opérations, telles que décrites ci-après, et effectuées à distance entre LCL et son client, personne physique majeure capable ou personne morale, agissant dans le cadre d une activité professionnelle ou non professionnelle, à savoir : l'ouverture de comptes ; la souscription ou modification de services ; la validation d'opérations en ligne. Les conditions suivantes sont toutes nécessaires : L'Applicatif-Accepteur est un service proposé par LCL à ses clients, personnes physiques majeures capables ou personne morale, agissant dans le cadre d une activité professionnelle ou non professionnelle. L'Applicatif-Accepteur LCL met à disposition du Signataire un Outil de signature, pour qu'il puisse signer électroniquement les documents. Cette Politique de Signature ne s'applique donc pas si l'une de ces conditions ci-dessus mentionnées n'est pas remplie. 3.3 LISTE D AUTORITES DE CERTIFICATION CONCERNEES PAR LA POLITIQUE DE SIGNATURE Au regard des services, les certificats appartenant à l une des gammes référencées ci-dessous peuvent être considérés comme valides : LCL Certification Client : cette gamme est caractérisée par la Politique de Certification désignée par l OID Si de nouvelles gammes de certificats devaient être référencées, la présente Politique de Signature serait mise à jour pour les mentionner explicitement. 3.4 MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE Cette Politique de Signature sera revue périodiquement par LCL, notamment pour : Mettre à jour la liste des gammes de certificats concernées par la Politique de Signature; S adapter aux évolutions technologiques; S adapter aux éventuelles évolutions juridiques. La périodicité minimale de révision de cette Politique de Signature est de un (1) mois. Le tableau indiquera les principales modifications de ce document en comparaison à la version antérieure. Version Date Principaux points de modification juillet 2007 Création du document février 2014 Mise en œuvre de la signature personnelle serveur octobre 2015 Elargissement aux clients entreprises et à l ensemble des clients professionnels mai 2016 Disparition d une des solutions d Authentification La présente version de la Politique de Signature s applique à l ensemble des opérations de validation effectuées sur un certificat appartenant à l une des gammes de certificats référencées à l article 3.3, pour le compte d un Applicatif Accepteur LCL à compter du 01 juin 2016 jusqu à l entrée en vigueur d une nouvelle version. Politique de signature LCL Page 7/12
8 Elle continue de s appliquer après cette date à toutes les opérations de validation qui avaient été réalisées au cours de cette période. Lorsqu une mise à jour a été planifiée, la nouvelle version est mise en ligne sur les lieux de publication visés à l article 3.5 ci-dessous au moins 1 mois avant son entrée en vigueur. La publication d une nouvelle version de la politique de signature implique l archivage de la version précédente et la mise en ligne de la nouvelle version dans le répertoire prévu à cet effet des éléments suivants : Document au format PDF, OID du document. Une signature électronique est toujours valide, au regard de la Politique de Signature qui s appliquait au moment de la signature électronique. Toutes les versions des Politiques de Signature, et leur durée respective de validité sont donc conservées par LCL, et accessibles sur demande aux coordonnées figurant au paragraphe PUBLICATION, DEPOT ET DIFFUSION Cette Politique de Signature est publiée par LCL sur son site Internet dédié à la certification à l'adresse suivante Elle est également accessible au signataire au moment de la réalisation de la Signature Electronique 3.6 FREQUENCE DE DIFFUSION La Politique de Signature est mise à jour après chaque modification (comme décrit à l article 3.4. des présentes). 3.7 CONTROLE D ACCES Des habilitations spécifiques sont mises en place afin de n autoriser l accès en modification à la Politique de Signature qu au personnel autorisé. 3.8 ARCHIVAGE Les Politiques de Signature consécutives seront archivées et consultables en ligne à l adresse mentionnée au 3.5 dans la perspective de la vérification d une validation a posteriori. 3.9 COORDONNEES DES ENTITES RESPONSABLES DE LA POLITIQUE DE SIGNATURE Organisme responsable LCL est l organisme responsable de cette Politique de Signature : LCL Banque par Internet 20, Avenue de Paris Villejuif Cedex Contact Pour toute information sur cette Politique de Signature : LCL Banque par Internet 20, Avenue de Paris Villejuif Cedex 3.10 REFERENCES NORMATIVES ET TECHNIQUES [RFC3370] : Cryptographic Message Syntax (CMS). Texte original disponible à l URL : [RFC5280] : IETF RFC 5280 (Standards Tracks) Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Texte original disponible à l URL : [RFC3275] : IETF RFC 3275 (Draft standard) (Extensible Markup Language) XML-Signature Syntax and Processing. Texte original disponible à l URL : [RFC3125] : IETF RFC 3125 (Experimental standard) Electronic Signature Policies. Texte original disponible à l URL : [ETSI_TS102272] : ETSI TS V Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies. Texte original disponible à l URL : [ETSI_TS102041] : ETSI TS V Signature Policies Report. Politique de signature LCL Page 8/12
9 Texte original disponible à l URL : [ETSI_TS102853] : ETSI TS V Electronic Signatures and Infrastructures (ESI); Signature verification procedures and policies. Texte original disponible à l URL : [X.509] : ITU-T Recommendation X.509 (1997 E): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June Politique de signature LCL Page 9/12
10 4 INTERVENANTS 4.1 ROLE Rôle de l Autorité de Certification L Autorité de Certification est un établissement qui distribue et opère pour le compte de ses clients un service d émission de certificats garantissant l identité de leur Porteur (indépendamment de l usage du certificat : authentification, signature, etc.). Dans le cadre de cette Politique de Signature, ce rôle est assuré par LCL Rôle du Signataire Le Signataire est une personne physique majeure capable qui, à la lecture d'un document ou formulaire sous une forme électronique, décide de signer ce document ou formulaire à l'aide de son certificat électronique. Il s'agit donc nécessairement d'un Porteur. Il incombe notamment au Signataire de : prendre connaissance du formulaire ou du document présenté dans sa globalité ; décider ou non d'apposer sa Signature Électronique au document ou au formulaire présenté Rôle de l'applicatif Accepteur LCL L Applicatif Accepteur LCL offre des services en ligne sécurisés à l aide de certificats et de signatures électroniques. Il présente les documents à signer au Signataire au moyen d'un Outil de Signature. Techniquement, pour savoir si un certificat ou une signature est fiable, l Applicatif Accepteur LCL s adresse à la Plate-Forme de Validation à l aide du module d interrogation fourni par l Autorité de Validation Rôle de l Autorité de Validation L Autorité de Validation opère une Plate-Forme de Validation qui réalise les opérations techniques nécessaires à la vérification de la fiabilité d un certificat ou d une signature. Ces opérations permettent de s'assurer que la signature est techniquement intègre (le document n'a pas été modifié après signature), et que le certificat ayant servi à réaliser cette signature est valide au moment de la vérification (notamment qu'il n'est pas révoqué ou expiré, et qu'il a été émis par une Autorité de Certification autorisée par l'applicatif Accepteur LCL). L'Autorité de Validation élabore des constats pouvant servir d'éléments de preuve. 4.2 OBLIGATIONS Obligations de l Autorité de Certification. Les obligations relatives à l'autorité de Certification sont indiquées dans sa Politique de Certification Obligations incombant au Signataire Les obligations incombant au Signataire en tant que Porteur sont indiquées dans la Politique de Certification dont le Signataire a pris connaissance et qu il a accepté au moment de l émission du Certificat concomitante à la réalisation de la signature électronique Obligations incombant à LCL La présente Politique de Signature ne crée pas par elle-même d'obligations particulières à la charge de l'applicatif- Accepteur LCL lorsqu'il reçoit un document dont la signature est reconnue valide vis à vis de cette Politique de Signature. En tout état de cause, il est de la responsabilité de LCL en qualité d opérateur de l applicatif accepteur, de vérifier la Signature Electronique du Signataire dans les termes et condition de l article des présentes, et de rejeter tout document ou formulaire qui n'est pas signé par le Signataire, ou qui a été modifié après signature (document falsifié). Politique de signature LCL Page 10/12
11 5 SIGNATURE ELECTRONIQUE ET VALIDATION 5.1 DONNEES SIGNEES Au sein d un fichier signé, les données signées sont composées des éléments suivants : le document original tel que présenté à la signature ; les propriétés de signature telles que définies au paragraphe du présent document. 5.2 CARACTERISTIQUES DES SIGNATURES Type de signature Les signatures électroniques sont de type enveloppant Norme de signature Les signatures respectent l une des deux normes suivantes : «PDF Reference» en version 1.6 ou supérieure ; PAdES (ETSI TS ou ) en version ou supérieure. Conformément à la norme, les propriétés signées comprennent au moins les éléments suivants : le certificat du signataire ; la date et l heure de signature. 5.3 ALGORITHMES UTILISABLES POUR LA SIGNATURE Algorithme de condensation Les algorithmes de condensation à utiliser sont SHA Algorithme de chiffrement L algorithme de chiffrement à utiliser est RSA. 5.4 CONDITIONS POUR DECLARER VALIDE LES DONNEES SIGNEES Les données signées sont considérées comme valides lorsque les conditions suivantes sont remplies : vérification positive du respect de la norme de signature; vérification positive de l appartenance du certificat du signataire à une famille de certificat reconnue par l Applicatif Accepteur LCL; vérification positive du certificat du signataire et de tous les certificats de la chaîne de certification: o validité temporelle, o statut, o signature cryptographique ; vérification positive de l intégrité des données transmises par calcul de l empreinte et comparaison avec l empreinte reçue ; vérification positive de la signature électronique apposée sur les données en utilisant la clé publique du Signataire contenue dans le certificat transmis. 5.5 EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDE. La signature par l'utilisation d'un certificat électronique telle que définie dans le cadre des présentes, permet l'identification sur un service, lors de l'ouverture de comptes, lors de la souscription ou de la modification de services ou lors de la validation d'opérations effectuées à distance. L'utilisation de la Signature Electroniques par le Signataire emporte les mêmes obligations juridiques à son égard que l apposition de sa signature manuscrite pour son identification et la preuve de son consentement aux opérations effectuées en ligne. La signature d'un document contractuel au moyen d'une Signature Électronique manifeste le consentement du Signataire aux droits et obligations découlant du contenu dudit document, au même titre qu'une signature manuscrite.. En d autres termes, la responsabilité du Signataire (dont l identité est indiquée dans le champ Subject du certificat) est engagée sur le document dont l empreinte figure dans la signature. Cette signature manifeste son consentement sur le contenu du document et sur les droits et obligations qui en découlent. 5.6 GESTION DE LA PREUVE Pour conserver une trace de chaque validation de signature, LCL constitue une preuve électronique signée, qui recense les éléments associés à la validation de signature effectuée : - Document signé par l ensemble des Parties (Signataire d un côté et LCL de l autre), - Certificat de signature utilisé par le Signataire, - Certificat cachet utilisé par LCL, - Résultat de la validation, - Statut de contrôle de la Liste de Certificats Révoqués, - L ensemble des chaînes de certification mises en oeuvre, - Trace d audit généré par le serveur de signature. Cette preuve peut être rejouée (par la validation de la signature de la preuve) ultérieurement en cas de litige et restitue exactement les informations utilisées lors de la validation. Politique de signature LCL Page 11/12
12 6 DISPOSITIONS JURIDIQUES 6.1 DROIT APPLICABLE Le présent document est régi par la loi Française. 6.2 DONNEES NOMINATIVES En conformité avec les dispositions de la loi n du 6 janvier 1978, modifiée le 6 Août 2004 relative à l informatique, aux fichiers et aux libertés, le traitement automatisé des données nominatives réalisé à partir de la Plate-forme de Validation de signature du Crédit Lyonnais a fait l objet d une déclaration auprès de la Commission Nationale de l informatique et des Libertés (CNIL). Les données personnelles recueillies dans ce cadre sont utilisés par LCL et ses partenaires et/ou sous-traitants pour la gestion et la validation de la Signature Electronique. Le Signataire dispose d un droit d accès, de rectification et d opposition portant sur les données le concernant, en écrivant à l agence LCL dans laquelle le Signataire a son compte. Politique de signature LCL Page 12/12
SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailCertificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailCertificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détail(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailModalités de transmission du pli par voie électronique
Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détailAutorité de Certification SG TS 2 ETOILES
Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailEntretien et maintenance de l unité de traitement autonome des eaux usées du Parc d activités Activestre. Marché à procédure adaptée
Département de la HAUTE GARONNE Arrondissement de Muret 34 avenue de Toulouse BP 9 31390 CARBONNE Tèl. 05.61.90.80.70 Fax. 05.61.87.96.82 Entretien et maintenance de l unité de traitement autonome des
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Plus en détailLes crédits à la consommation
Les crédits à la consommation Billet du blog publié le 16/03/2015, vu 244 fois, Auteur : Fabrice R. LUCIANI Code de la consommation (Valable à partir du 18 mars 2016) Avis du 24 juin 2014 relatif à l'application
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDéclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détailPolitique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
Plus en détailCONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante :
CONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante : Crédit agricole Centre-est Relation Clients 69541 CHAMPAGNE MONT D OR CEDEX Entre
Plus en détailAbonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation
Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation EVOLUTION VERSION DESCRIPTION DES MISES A JOUR DATE 1.0 Création du document 02/03/2012 1.1 Mise à jour suite
Plus en détailADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE
ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION
Plus en détailGUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Plus en détailMARCHE PUBLIC DE SERVICES. MARCHE A PROCEDURE ADAPTEE Passé en application de l article 28 du code des marchés publics ACTE D ENGAGEMENT
PREFET DU HAUT-RHIN MARCHE PUBLIC DE SERVICES MARCHE A PROCEDURE ADAPTEE Passé en application de l article 28 du code des marchés publics ACTE D ENGAGEMENT ASSURANCE DE LA FLOTTE AUTOMOBILE DE LA PREFECTURE
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailnexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Plus en détailPOLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE
Plus en détailVILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS
VILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS MARCHÉ DE SERVICE D IMPRESSIONS DE SUPPORTS PAPIERS UTILISÉS POUR LA COMMUNICATION DE LA VILLE DE MIOS MARCHÉ N 17-2012 ACTE D ENGAGEMENT
Plus en détailCONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL
CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse
Plus en détailMARCHE PUBLIC n AC 2014-01 ACTE D ENGAGEMENT. Pouvoir adjudicateur :
MARCHE PUBLIC n AC 2014-01 ACTE D ENGAGEMENT Pouvoir adjudicateur : Objet de la consultation : Accompagnement du Syndicat Mixte Ouvert dans l organisation d un colloque le 26 juin 2014 (6èmes rencontres
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailFourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Marché N 2012-DTD51-AO-001 Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS Cahier
Plus en détailRèglement de la Consultation
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES CENTRE HOSPITALIER D UZES Services Economiques Cellule Marchés 1 & 2 Avenue Foch BP 81050 30701 UZES Cedex Tél: 0466637113 TRANSPORTS EN AMBULANCES
Plus en détailMarché Public de Prestations de Services ACTE D'ENGAGEMENT
Marché Public de Prestations de Services ACTE D'ENGAGEMENT (A.E) A - IDENTIFICATION DE LA PERSONNE MORALE DE DROIT PUBLIC Pouvoir adjudicateur : Commune de Brignoles Place Caramy 83170 Brignoles Objet
Plus en détailFORMULAIRE D'OUVERTURE DE COMPTE
FORMULAIRE D'OUVERTURE DE COMPTE Compte N I. IDENDIFICATION _Personne Physique _Personne Morale TITULAIRE CO- TITULAIRE M. Mme Mlle M. Mme Mlle Nom : Nom : Prénoms : Prénoms : Nom de jeune Fille : Nom
Plus en détailSTRUCTURE NATIONALE PARTENARIALE CHARTE NATIONALE DE DEMATERIALISATION DANS LE SECTEUR PUBLIC LOCAL
DIRECTION GENERALE DES FINANCES PUBLIQUES Bureau CL2C Mission de Déploiement de la Dématérialisation (ex- Pôle national de dématérialisation) Immeuble Maille Nord bat.3 7 Porte de Neuilly 93192 Noisy-le-Grand
Plus en détail