Politique de Certification Autorité de Certification Authentification Gamme «Authentification simple»

Dimension: px
Commencer à balayer dès la page:

Download "Politique de Certification Autorité de Certification Authentification Gamme «Authentification simple»"

Transcription

1 Responsable de la Sécurité de l Information Politique de Certification Autorité de Certification Authentification Gamme «Authentification simple» Date : 24 mai 2007 Version : 1.0 Rédacteur : RSI Nombre de pages : 39 Politique de Certification version 1.0 du 24/05/2007 p. 1/39

2 FICHE DE CONTROLE DU DOCUMENT Suivi des versions Version Date Rédacteur Modification /05/2007 RSI Banque de France Première version publique Validation du document : Comité d approbation des politiques de certification de la Banque de France. Documents de référence Projet CRYPTO Politique de Certification type Banque de France v2.0 DGME/SDAE / SGDN DCSSI Politique de Référencement Intersectorielle de Sécurité (PRIS) v2.0 IETF RFC Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation L Instruction sur la Sécurité de l Information de la Banque de France, chapitre «Crypto Généralités» Politique de Certification Document public version 1.0 du 24/05/2007 p. 2/39

3 TABLE DES MATIÈRES 1. INTRODUCTION PRESENTATION GENERALE IDENTIFICATION DU DOCUMENT ENTITES INTERVENANT DANS L INFRASTRUCTURE DE GESTION DE CLES USAGE DES CERTIFICATS GESTION DES POLITIQUES DE CERTIFICATION DEFINITIONS ET ACRONYMES RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS INFORMATIONS PUBLIEES DELAIS ET FREQUENCE DE PUBLICATION CONTROLE D ACCES AUX INFORMATIONS PUBLIEES IDENTIFICATION ET AUTHENTIFICATION NOMMAGE VALIDATION INITIALE DE L IDENTITE IDENTIFICATION ET VALIDATION D UNE DEMANDE DE RENOUVELLEMENT DES CLES IDENTIFICATION ET VALIDATION D UNE DEMANDE DE REVOCATION EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DE CERTIFICATS DEMANDE DE CERTIFICAT TRAITEMENT D UNE DEMANDE DE CERTIFICAT DELIVRANCE DU CERTIFICAT ACCEPTATION DU CERTIFICAT USAGES DU BI-CLE ET DU CERTIFICAT RENOUVELLEMENT D UN CERTIFICAT DELIVRANCE D UN NOUVEAU CERTIFICAT SUITE A UN CHANGEMENT DE BI-CLE MODIFICATION DU CERTIFICAT REVOCATION ET SUSPENSION DES CERTIFICATS FONCTION D INFORMATION SUR L ETAT DES CERTIFICATS FIN DE LA RELATION ENTRE LE PORTEUR ET L AC SEQUESTRE DE CLE ET RECOUVREMENT MESURES DE SECURITE NON TECHNIQUES MESURES DE SECURITE PHYSIQUE MESURES DE SECURITE PROCEDURALES MESURES DE SECURITE VIS-A-VIS DU PERSONNEL PROCEDURES DE CONSTITUTION DES DONNEES D AUDIT ARCHIVAGE DES DONNEES CHANGEMENT DE CLE D AC Politique de Certification Document public version 1.0 du 24/05/2007 p. 3/39

4 5.7. REPRISE SUITE A COMPROMISSION OU SINISTRE FIN DE VIE DE L IGC MESURES DE SECURITE TECHNIQUES GENERATION ET INSTALLATION DE BI-CLES MESURES DE SECURITE POUR LA PROTECTION DES CLES PRIVEES ET POUR LES MODULES CRYPTOGRAPHIQUES AUTRES ASPECTS DE LA GESTION DES BI-CLES DONNEES D ACTIVATION MESURES DE SECURITE DES SYSTEMES INFORMATIQUES MESURE DE SECURITE DES SYSTEMES DURANT LEUR CYCLE DE VIE CONTROLE DE LA SECURITE RESEAU CONTROLE DES MODULES CRYPTOGRAPHIQUES HORODATAGE / SYSTEME DE DATATION PROFILS DES CERTIFICATS ET DES LCR / LAR PROFILS DES CERTIFICATS PROFILS DES LCR / LAR PROFIL OCSP AUDITS DE CONFORMITE ET AUTRES CONTROLES FREQUENCE ET /OU CIRCONSTANCES DES EVALUATIONS IDENTITE / QUALIFICATION DES EVALUATEURS RELATIONS ENTRE EVALUATEURS ET ENTITES EVALUEES SUJETS COUVERTS PAR LES EVALUATIONS ACTIONS PRISES SUITE AUX CONCLUSIONS DES EVALUATIONS COMMUNICATION DES RESULTATS AUTRES PROBLEMATIQUES METIERS ET LEGALES TARIFS RESPONSABILITES FINANCIERES CONFIDENTIALITE DES DONNEES PROFESSIONNELLES PROTECTION DES DONNEES PERSONNELLES DROITS SUR LA PROPRIETE INTELLECTUELLE ET INDUSTRIELLE INTERPRETATIONS CONTRACTUELLES ET GARANTIES LIMITES DE GARANTIE LIMITE DE RESPONSABILITES INDEMNITES DUREE ET FIN ANTICIPEE DE VALIDITE DE LA PC NOTIFICATIONS INDIVIDUELLES ET COMMUNICATION ENTRE LES PARTICIPANTS AMENDEMENTS DE LA PC DISPOSITIONS CONCERNANT LA RESOLUTION DE CONFLITS JURIDICTIONS COMPETENTES CONFORMITE AUX LEGISLATIONS ET REGLEMENTATIONS DISPOSITIONS DIVERSES AUTRES DISPOSITIONS Politique de Certification Document public version 1.0 du 24/05/2007 p. 4/39

5 1. Introduction 1.1. Présentation générale La Banque de France délivre des certificats d une part à des membres de son personnel et d autre part à des membres d entreprises et d organismes en relation avec un des métiers de la Banque de France. Les certificats de la gamme «authentification simple» de la Banque de France sont soit de type logiciel, soit délivrés sur support matériel (carte à puce, token USB cryptographique). Ils sont délivrés uniquement à des personnes physiques. La délivrance d un certificat à une personne physique n appartenant pas au personnel de la Banque de France (appelée porteur externe dans la suite du document), désignée par le représentant légal d une entreprise ou d un organisme, est soumise à l approbation du métier de la Banque de France, en relation avec cette entreprise ou organisme. Le présent document constitue la Politique de Certification (PC) de l Autorité de Certification Authentification, gamme «authentification simple» de la Banque de France. La structure du présent document est celle retenue par la PRIS V2 et le RFC De plus ce document respecte le plan de la «PC Type» de la Banque de France. Cette Politique de Certification a vocation à être consultée et examinée par les organismes ou les personnes qui utiliseront ces certificats pour les aider à apprécier le degré de confiance qu ils peuvent placer dans ces certificats. Cette Politique de Certification a le statut de «document public» sur l échelle de confidentialité de la Banque de France et est mise à disposition du public sous différentes formes, notamment au format électronique, sur le site web institutionnel de la Banque de France Identification du document La présente PC porte le titre suivant : Politique de Certification de l Autorité de Certification Authentification Gamme «Authentification simple» Cette PC est identifié par l OID suivant : Entités intervenant dans l Infrastructure de Gestion de Clés Ce paragraphe présente les entités intervenant dans l Infrastructure de Gestion de Clés (IGC), ainsi que les obligations auxquelles elles sont soumises. Les obligations suivantes sont communes à toutes les entités de l IGC : documenter et respecter les accords, conventions ou contrats qui lient la Banque de France aux autres entités ; mettre en œuvre les moyens techniques et humains nécessaires à la réalisation des prestations auxquelles l entité s'engage dans les conditions garantissant qualité et sécurité. Politique de Certification Document public version 1.0 du 24/05/2007 p. 5/39

6 Autorités de Certification L infrastructure de Gestion de Clé (IGC) mise en place par la Banque de France permet l émission de plusieurs types de certificats électroniques. Ces certificats appartiennent à des gammes établies suivant des critères divers, en particulier : leur(s) usage(s) ; leur niveau de sécurité. La Banque de France a choisi un modèle de confiance (présenté ci-dessous) dans lequel on trouve une AC «racine» et plusieurs AC «filles». Le certificat de l AC «racine» est auto signé et ne dépend pas d autres Autorités de Certification. Les certificats des AC «filles» sont signés par l AC «racine». Autorité de Certification racine de la Banque de France Autorité de Certification - Canal de remises réglementaires signées Autorité de Certification - Signature Autorité de Certification - Authentification Autorité de Certification - Opérateurs Gamme TARGET Gamme FIDEC Gammes Gammes Gammes Gamme Authentification forte Gammes Gamme Authentification simple Gamme SSL Figure 1 : Modèle de confiance de l IGC Banque de France Les Autorités de Certification sont constituées : d une Autorité de Certification au sens juridique, qui assure la responsabilité juridique vis-à-vis des utilisateurs des services de certification ; d une Autorité de Certification au sens opérationnel, qui assure la responsabilité opérationnelle du cycle de vie des certificats. Les Autorités de Certification sont représentées par le RSI de la Banque de France. Politique de Certification Document public version 1.0 du 24/05/2007 p. 6/39

7 Autorité d Enregistrement L Autorité d Enregistrement assure les tâches suivantes : la prise en compte et la vérification des informations figurant dans les demandes de délivrance de certificats qui lui parviennent ; l établissement et la transmission technique des demandes de certificat ou des demandes de révocation vers l'autorité de Certification ; l archivage des demandes. L Autorité d Enregistrement peut s appuyer sur un Mandataire de Certification désigné pour effectuer tout ou partie des opérations de vérification des informations. Dans ce cas, l Autorité d Enregistrement s assure que les demandes sont complètes, exactes et effectuées par un Mandataire de Certification dûment autorisé Porteurs de certificats Les porteurs sont des personnes physiques. Les porteurs peuvent être soit des membres du personnel de la Banque de France soit des membres d entreprises ou organismes en relation avec un des métiers de la Banque de France. La Banque de France ne délivre pas de certificats de cette gamme à des particuliers. Les porteurs doivent respecter les conditions définies dans cette Politique de Certification Utilisateurs de certificats Sont appelés utilisateurs, les personnes physiques qui utilisent les certificats émis par la Banque de France. Les domaines d utilisation figurent dans la partie de la présente Politique de Certification Autres participants Correspondants Métier de la Banque de France Pour les porteurs externes à la Banque de France uniquement Chaque métier de la Banque de France en relation avec une personne d un organisme qui souhaite utiliser un certificat de la gamme «authentification simple» de la Banque de France doit désigner un Correspondant Métier appartenant à la Banque de France. Celui-ci sera en charge de la gestion des processus relatifs aux certificats pour le compte de cet organisme. Un ou plusieurs Correspondant Métier peuvent être désignés. Selon les spécificités des besoins métier, l appellation «Correspondant Métier» peut être remplacée par les appellations suivantes : Correspondant Banque Correspondant Banque pour la Prestation Chaque métier de la Banque de France dispose de ses propres procédures de gestion administrative et organisationnelle de certificats. Les spécificités du rôle de Correspondant Métier sont explicitées dans les documents métier. Dans la suite du présent document, seule l appellation «Correspondant Métier» est conservée, mais vaut pour toutes les autres citées ci-dessus Mandataires de Certification Les Mandataires de Certification sont les personnes habilitées à demander des certificats pour des personnes physiques. Les Mandataires de Certification sont des personnes physiques, reconnues par la Banque de France comme habilitées à adresser des demandes de délivrance de certificats à l Autorité d Enregistrement. Ils jouent le rôle d Autorité d Enregistrement déléguée. Politique de Certification Document public version 1.0 du 24/05/2007 p. 7/39

8 Bien qu ils jouent un rôle particulier dans le processus de gestion des certificats, les Mandataires de Certification n ont pas accès aux données d activation des porteurs. Ainsi, les Mandataires de Certification ne sont pas en mesure d utiliser les clés privées des porteurs. Les Mandataires de Certification s engagent à : effectuer correctement et de manière approfondie les contrôles d identité des futurs porteurs sous leur responsabilité ; respecter les parties de la PC qui leur incombent. Pour les porteurs internes à la Banque de France : Les Gestionnaires Locaux de Sécurité (GLS) sont Mandataires de Certification pour leur domaine d intervention. Les fonctions des Mandataires de Certification internes sont décrites dans le chapitre «Crypto Généralités» de «l Instruction sur la Sécurité de l Information» de la Banque de France publiée par circulaire (Circ ). Pour les porteurs externes à la Banque de France Le Mandataire de Certification est formellement désigné auprès du correspondant métier de la Banque de France par un Représentant Légal de l organisme auquel il appartient. Le correspondant métier de la Banque de France adresse à l Autorité d Enregistrement la liste des Mandataires de Certification habilités à faire des demandes pour un organisme. Chaque métier de la Banque dispose de ses propres procédures de reconnaissance des organismes avec lesquels il est en relation. Dans tous les cas, les formulaires fournis par les métiers pour l Autorité de Certification Authentification, gamme «authentification simple» devront être utilisés Usage des certificats Domaines d utilisation applicables Bi-clés et certificats des porteurs Les certificats de la gamme «Authentification simple» de la Banque de France permettent à leurs porteurs de s authentifier auprès d un ordinateur distant en garantissant leur identité et, éventuellement, en déclarant qu ils agissent pour le compte d une organisation (entreprise, organisme). Les certificats permettent aux porteurs d accéder, dans le cadre de leur activité professionnelle, soit au système d information de la Banque de France, soit au système d information d un organisme tiers référençant l Autorité de Certification de la Banque de France Bi-clés et certificats d AC et de ses composantes La clé privée de l Autorité de Certification Authentification n est utilisée que dans les cas suivants : signature des certificats des porteurs émis par l Autorité de Certification Authentification ; signature de la Liste des Certificats Révoqués (LCR) émise par l Autorité de Certification Authentification Domaines d utilisation interdits Le RSI de la Banque de France décline toute responsabilité dans l usage fait d un certificat dans le cadre d un domaine non mentionnée dans le paragraphe précédent. Politique de Certification Document public version 1.0 du 24/05/2007 p. 8/39

9 1.5. Gestion des Politiques de Certification Entité gérant les Politiques de Certification La PC de l Autorité de Certification Authentification, gamme «authentification simple» est élaborée et mise à jour par le Responsable de la Sécurité de l Information de la Banque de France. Cette PC est soumise à l approbation du Comité d Approbation des Politiques de Certification (CAPC) notamment pour : valider les usages et restrictions d'usage des certificats émis par cette AC, vérifier sa conformité aux évolutions technologiques et aux exigences fonctionnelles ou réglementaires. La périodicité minimale de révision de cette PC est de deux (2) ans. Un tableau indiquant les différentes versions de la PC, les dates de révisions et les principales modifications apportées par rapport à sa version antérieure est présenté en page 2 du présent document Point de contact Le tableau suivant indique les coordonnées des entités responsables des PC des AC Banque de France. Rôle Entité Coordonnées Entité juridique responsable Banque de France 1 rue de la Vrillière Personne physique responsable Entité approuvant la conformité de la DPC à la PC Responsable de la Sécurité de l Information soit Jean-Pierre DELMAS à date de rédaction de ce document Comité d Approbation des Politiques de Certification, présidé par le RSI, soit Jean-Pierre DELMAS à date de rédaction du document Paris RSI / Jean-Pierre DELMAS 1 rue de la Vrillière Paris crypto-ut@banque-france.fr RSI / Jean-Pierre DELMAS 1 rue de la Vrillière Paris Tableau 1 Points de contacts de la Politique de Certification Entité gérant la conformité de la DPC avec les PC crypto-ut@banque-france.fr L entité gérant la conformité de la DPC avec la présente Politique de Certification est le RSI de la Banque de France Procédures d approbation de la conformité de la DPC L entité approuvant la conformité de la DPC avec les PC Banque de France est le Comité d Approbation des Politiques de Certification (CAPC). Politique de Certification Document public version 1.0 du 24/05/2007 p. 9/39

10 1.6. Définitions et acronymes Acronymes Les acronymes utilisés dans la suite de ce document sont présentés dans le tableau suivant Définitions AC ARL CAPC CRL DN DPC HSM IGC LAR LCR OID PC PKI OCSP Autorité de Certification Authority Revocation List, ou LAR Comité d Approbation des Politiques de Certification Certificate Revocation List, ou LCR Distinguished Name Déclaration des Pratiques de Certification Hardware Secure Module Infrastructure de Gestion de Clés, ou PKI en anglais Liste des Autorités Révoquées, ou ARL Liste de Certificats Révoqués, ou CRL Object Identifier Politique de Certification Public Key Infrastructure, ou IGC en français Online Certificate Status Protocol Tableau 2 Liste des acronymes Les termes utilisés dans la suite de ce document sont présentés dans le tableau suivant. Entrée Algorithme RSA Autorité de Certification (AC) Autorité de certification Fille Autorité de Certification racine Autorité d Enregistrement (AE) Bi-clé Définition Inventé en 1978 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman. Il peut être utilisé pour chiffrer des informations et/ou pour les signer (signature numérique). Entité, composante de base de l IGC, qui délivre des certificats à une population de porteurs ou à d autres composants d infrastructure. Autorité de certification dont le certificat est signé par l Autorité de Certification racine. Une Autorité de Certification fille signe les certificats des porteurs. Autorité de Certification dont le certificat est auto signé. L Autorité de Certification racine signe les certificats des Autorités de Certification filles. Entité responsable du traitement des demandes et du cycle de vie des certificats. Ensemble constitué d une clé publique et d une clé privée, formant une paire indissociable utilisée par un algorithme cryptographique asymétrique. Politique de Certification Document public version 1.0 du 24/05/2007 p. 10/39

11 Entrée Comité d Approbation des Politiques de Certification (CAPC) Certificat de clé publique Clé privée Clé publique Composante Liste des Certificats Révoqués Déclaration des Pratiques de Certification (DPC) Gestionnaire Local de la Sécurité (GLS) Infrastructure de Gestion de Clés Définition Entité de la Banque de France en charge de la validation des politiques de certification. Fonction interne à la Banque de France Message structuré (ex. X. 509 v3) créé et signé par une Autorité de Certification reconnue, laquelle garantit l authenticité de la clé publique qu il contient. Un certificat contient au minimum un identifiant du porteur et la clé publique du porteur. L Autorité de Certification signe les certificats à l aide de sa propre clé privée. Composant confidentiel d un bi-clé, connu uniquement de son propriétaire et utilisé par lui seul pour déchiffrer une donnée dont il est destinataire ou pour signer des données dont il est l auteur. Composant non confidentiel d un bi-clé, pouvant être communiqué à tous les membres d une population. Une clé publique permet de chiffrer des données à destination du porteur du bi-clé. Elle permet également de vérifier une signature apposée par le porteur. Plate-forme opérée par une entité et constituée d au moins un poste informatique, une application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l IGC. Certificate Revocation List ou Liste de Certificats Révoqués (LCR) Liste des numéros de certificats non expirés ayant fait l objet d une révocation. La CRL est signée par l Autorité de Certification pour assurer son intégrité et son authenticité. Ensemble des pratiques à mettre en œuvre pour satisfaire aux exigences de la PC. Dans chaque unité où la sécurité de l information nécessite la mise en œuvre et le suivi de procédures locales, un GLS est désigné. Il assiste le responsable de l unité dans tous les domaines relevant de la sécurité de l information. Fonction interne à la Banque de France Ensemble de composants, fonctions et procédures dédiés à la gestion de bi-clés et de certificats. Mandataire de Certification Personne physique assurant le rôle d Autorité d Enregistrement par délégation. Organisme Object Identifier (OID) Politique de Certification (PC) PKCS (Public Key Cryptographic Standards) Responsable de la Sécurité de l Information (RSI) Entité de rattachement d un porteur. Identifiant unique permettant de référencer la PC auprès d un organisme tiers. Ensemble de règles qui indique les conditions d applicabilité d un certificat pour une communauté donnée ou pour des applications ayant des besoins de sécurité communs. Ensemble de standards de chiffrement relatifs aux clefs publiques. Propriétaire de l Infrastructure de Gestion de Clés de la Banque de France. Fonction interne à la Banque de France. Tableau 3 Définitions Politique de Certification Document public version 1.0 du 24/05/2007 p. 11/39

12 2. Responsabilités concernant la mise à disposition des informations publiées 2.1. Entités chargées de la mise à disposition des informations Le RSI de la Banque de France est responsable de la mise à disposition des informations publiées Informations publiées Information publiée PC Emplacement de publication LAR ldap://cn=igcbdf, CN=CA0, CN=CDP, CN=Public%20Key%20Services, CN=Services,CN=Configuration, DC=bdf, DC=local?certificateRevocationList? base? objectclass=crldistributionpoint LCR Certificat de l AC fille Certificat de l AC racine Information permettant aux utilisateurs de s assurer de l origine du certificat de l AC racine Formulaires ldap:///cn=igcbdf, CN=CA3, CN=CDP, CN=Public%20Key%20Services, CN=Services,CN=Configuration, DC=bdf, DC=local?certificateRevocationList? base? objectclass=crldistributionpoint L empreinte du certificat de l AC racine est également disponible par téléphone, auprès du correspondant métier pour les porteurs externes. (URL accessible uniquement depuis le réseau de la Banque de France) Tableau 4 Liste des informations publiées 2.3. Délais et fréquence de publication Les informations documentaires publiées sont mises à jour après chaque modification dans un délai de 24 heures après leur validation. La fréquence de mise à jour des LCR est au maximum de vingt-quatre (24) heures. Les LAR sont générées à la demande Contrôle d accès aux informations publiées L ensemble des informations publiées à destination des porteurs et des utilisateurs de certificats est en accès libre et gratuit. Le personnel chargé de la modification des données publiées est spécifiquement habilité à réaliser l opération. L attribution et la gestion de ces habilitations sont décrites dans la DPC. Politique de Certification Document public version 1.0 du 24/05/2007 p. 12/39

13 3. Identification et authentification 3.1. Nommage Cette partie traite des données du certificat identifiant son porteur Types de noms Les données d identification des porteurs figurent dans le champ «Objet» («Subject» en anglais) du certificat, sous la rubrique DN («Distinguished Name») au format printablestring défini par la norme X.501 de l ITU Nécessité d utilisation de noms explicites Les noms choisis doivent être explicites. L identification des porteurs se fait en utilisant le DN dont la composition est décrite ci-dessous : CN = #NOM Prénom# ou #Matricule du porteur attribué par la Banque de France# OU = #Organisme d appartenance du porteur# O = Banque de France C = FR Certains métiers de la Banque de France ont des besoins spécifiques en termes de conventions de nommage (ex. : attribution d un matricule spécifique, etc.). Dans ce cas, il faut se référer à celles-ci, disponibles auprès des Correspondants Métier Anonymisation ou pseudonymisation des porteurs Lorsqu un pseudonyme est utilisé pour une personne physique, il est explicitement identifié comme tel dans le DN dans la zone CN par l ajout de la mention «-Pseudonyme-» Règles d'interprétation des différentes formes de noms Les règles suivantes sont appliquées par la Banque de France : tous les caractères sont au format printablestring, i.e. sans accents ni caractères spécifiques à la langue française et de manière conforme au standard X.501, les prénoms et noms composés sont séparés par des tirets " - ", pour les femmes mariées, le nom d'usage peut être inscrit à la suite du nom patronymique. Les conventions de nommage spécifiques, définis par certains métiers de la Banque de France, doivent respecter ces règles Unicité des noms Le champ DN est unique au sein de la gamme «authentification simple». La méthode mise en place pour assurer cette unicité est décrite dans la DPC Identification, authentification et rôle des marques déposées En cas de litige portant sur la revendication d utilisation d un nom, l Autorité de Certification Authentification est responsable de sa résolution. Politique de Certification Document public version 1.0 du 24/05/2007 p. 13/39

14 3.2. Validation initiale de l identité Un certificat établit un lien de confiance entre le porteur d un certificat et la clé publique qui y figure. La validation initiale de l identité d un porteur, d un Mandataire de Certification et d un organisme fonde la confiance portée aux certificats émis par la Banque de France. Cette partie décrit la façon dont sont recueillies et validées ces informations Les dossiers de demande de certificats pour les porteurs sont adressés à l Autorité d Enregistrement par leur(s) Mandataire(s) de Certification ou par un Représentant Légal de l organisme d appartenance du porteur Méthode pour prouver la possession de la clé privée Un certificat établit un lien de confiance entre un porteur et une clé publique et donc une clé privée. Cas des certificats logiciels Sur opération initialisée par le porteur Le bi-clé est généré par un dispositif technique opéré par l Autorité d Enregistrement. Le bi-clé et le certificat associé sont générés et installés directement sur le poste du porteur. Cas des certificats délivrés sur support matériel Sur opération initialisée par le porteur, le bi-clé et le certificat associé sont générés sur le support matériel branché sur le poste du porteur. Dans les 2 cas, le porteur est en charge d informer l Autorité d Enregistrement de tout problème survenu lors de la génération du bi-clé Validation de l identité d un organisme L identité des organismes est vérifiée. En effet, les porteurs utilisent leur(s) certificat(s) dans le cadre de leur activité en relation avec l organisme duquel ils dépendent et peuvent donc engager juridiquement cet organisme. Les certificats ne sont délivrés qu à des porteurs appartenant à des organismes en relation avec la Banque de France. A l intérieur de la Banque de France, chaque métier est garant de la relation établie entre la Banque de France et les organismes. Les organismes sont identifiés par le numéro ISO Les organismes doivent fournir une pièce justificative de ce numéro. Les correspondants métier vérifient et transmettent cette pièce justificative à l Autorité d Enregistrement Validation de l identité d un individu Sont considérés comme individus les porteurs ou futurs porteurs, les Mandataires de Certification, les représentants légaux d organismes Enregistrement d un Mandataire de Certification Les Mandataires de Certification doivent être connus de l Autorité d Enregistrement afin que celle-ci puisse vérifier leur habilitation à adresser des demandes. Cas des Mandataires de Certification internes Tous les GLS sont Mandataires de Certification pour l organisme Banque de France. La liste des GLS et de leur rayon d action est accessible à l Autorité d Enregistrement. Cas des Mandataires de Certification externes Les Mandataires de Certification externes sont nommés par un représentant légal de l organisme auquel ils appartiennent. Politique de Certification Document public version 1.0 du 24/05/2007 p. 14/39

15 Afin d identifier les acteurs intervenant dans le circuit de la gestion des certificats, le représentant légal ou le Mandataire de Certification de l organisme, remet au correspondant métier par courrier ou fax : des copies, certifiées conformes, des pièces prouvant la qualité du représentant légal (un exemplaire des statuts de l'entreprise, en cours de validité, portant la signature de ses représentants, une pièce, valide au moment de l'enregistrement, portant le numéro SIREN de l'entreprise (extrait Kbis ou Certificat d'identification au Répertoire National des Entreprises et de leurs Etablissements) ou, à défaut, une autre pièce attestant l identification unique de l entreprise qui figurera dans le certificat) ; le formulaire de désignation du Mandataire de Certification, signé par le représentant légal de l organisme et daté de moins de 3 mois. Le correspondant métier vérifie, signe et transmet ces documents à l Autorité d Enregistrement Enregistrement d un porteur sans Mandataire de Certification Non applicable Enregistrement d un porteur par l intermédiaire d un Mandataire de Certification Cas des porteurs internes Le Mandataire de Certification transmet, par courriel, à l Autorité d Enregistrement un formulaire d enregistrement du porteur validé conjointement par le futur porteur et le Mandataire de Certification. Ce dernier aura préalablement vérifié l identité du futur porteur. Cas de Mandataires de Certification externes Le Mandataire de Certification transmet au correspondant métier désigné, par courrier ou fax, un formulaire de demande de certificat signé par le Mandataire de Certification. Ce dernier aura préalablement vérifié l identité du futur porteur. Les correspondants métier vérifient l origine et l intégrité des demandes, puis signent ces demandes et les transmettent à l Autorité d Enregistrement. Le correspondant métier pourra rajouter des informations supplémentaires Banque de France sur les formulaires de demande de certificat selon les besoins métier Informations non vérifiées du porteur Aucune exigence particulière n est formulée dans la présente PC Validation de l autorité du demandeur La validation de l autorité du Mandataire de Certification est effectuée par l Autorité d Enregistrement Critères d interopérabilité Les demandes d accords et les accords de reconnaissance avec des AC extérieures sont étudiés par le RSI et soumis pour approbation au Comité d Approbation des Politiques de Certification Identification et validation d une demande de renouvellement des clés Le renouvellement d un certificat est associé au renouvellement du bi-clé cryptographique Identification et validation pour un renouvellement courant L authentification lors d une demande de renouvellement est la même que pour une demande initiale de certificat. Politique de Certification Document public version 1.0 du 24/05/2007 p. 15/39

16 Identification et validation pour un renouvellement des clés après révocation La procédure d identification et de validation de la demande de renouvellement est identique à la procédure d enregistrement initial Identification et validation d une demande de révocation Pour des raisons précisées au chapitre 4.9.1, les certificats des porteurs peuvent être révoqués. Le tableau suivant présente la façon dont sont identifiés les demandeurs autorisés à formuler cette demande de révocation, en fonction du moyen mis à disposition pour effectuer cette demande de révocation. Moyen Demandeur autorisé Authentification du demandeur Opérateur de révocation Site web Porteur interne Banque de France Nom, prénom, , CN du certificat et code de révocation 1 Porteur interne Banque de France Site web 302AUT Porteur interne Banque de France ou externe Nom, prénom, , CN du certificat et code de révocation 1 Porteur externe Assistance téléphonique de l AE (porteurs internes) Tel de l AE en interne : ou Mandataire de Certification interne Correspondant Métier Aucune Envoi de confirmation écrite de la demande de révocation pour justificatif AE Assistance téléphonique de l AE (porteurs externes) Tel du correspondant métier de la Banque de France Mandataire de Certification externe Le demandeur doit mentionner la passphrase réservée aux cas de révocation urgente Et envoi en parallèle de confirmation écrite de la demande de révocation pour justificatif au correspondant métier AE (sur demande du correspondant métier) Mandataire de Certification interne Formulaire de demande de révocation envoyé par courrier ou télécopie adressé à l AE Correspondant Métier RSI CAPC Formulaire de demande de révocation rempli et signé Vérification de la signature manuscrite AE Mandataire de Certification externe AE (sur demande du correspondant métier) Courriel adressé au correspondant métier Mandataire de Certification externe Le mail doit contenir la passphrase réservée aux cas de révocation urgente AE (sur demande du correspondant métier) Tableau 5 Identification et validation d une demande de révocation 1 Le code de révocation est choisi par le porteur et figure dans le formulaire de demande de certificat Politique de Certification Document public version 1.0 du 24/05/2007 p. 16/39

17 4. Exigences opérationnelles sur le cycle de vie de certificats 4.1. Demande de certificat Origine d une demande de certificat Cas des porteurs internes Une demande de certificat ne peut être adressée à l Autorité d Enregistrement que par un Mandataire de Certification avec consentement préalable du futur porteur. Cas des porteurs externes Une demande de certificat peut être adressée au correspondant métier par un représentant légal de l organisme, ou un Mandataire de Certification dûment mandaté pour cet organisme, avec dans tous les cas consentement préalable du futur porteur. Le correspondant métier la vérifie puis la transmet à l Autorité d Enregistrement de la Banque de France Processus et responsabilités pour l établissement d une demande de certificat Les informations à fournir sont celles contenues dans le dossier de demande. Le GLS (pour les porteurs internes), le correspondant métier désigné (pour les porteurs externes), doivent vérifier au préalable le contenu du dossier de demande avant de le transmettre à l Autorité d Enregistrement. Les informations nécessaires à l enregistrement d une demande sont à minima : les nom et prénom du porteur (et le matricule dans le cas d un porteur interne), l adresse électronique du porteur, la dénomination de l établissement, le nom, le prénom et l adresse électronique du Mandataire de Certification. Des informations complémentaires sont susceptibles d être demandées par les métiers de la Banque de France Traitement d une demande de certificat Exécution des processus d identification et de validation de la demande Afin d identifier et de valider une demande de certificat, le Mandataire de Certification effectue les opérations suivantes : vérifier l identité du futur porteur ; vérifier la cohérence des justificatifs éventuellement présentés ; s assurer que le futur porteur a pris connaissance des modalités applicables pour l utilisation du certificat, il lui remet notamment une copie de cette PC. L autorité du Mandataire de Certification à demander un certificat pour le futur porteur est vérifiée par l Autorité d Enregistrement pour les porteurs internes et par les correspondants métier pour les porteurs externes Acceptation ou rejet de la demande SI le dossier n est pas complet, l Autorité d Enregistrement rejette une demande de certificat, dans ce cas, elle en informe le Mandataire de Certification pour les porteurs internes, le correspondant métier pour les porteurs externes. Politique de Certification Document public version 1.0 du 24/05/2007 p. 17/39

18 Durée d établissement du certificat Tout dossier complet est traité dans les 10 jours ouvrés suivant la réception de la demande par l Autorité d Enregistrement Délivrance du certificat Les certificats d authentification émis par l Autorité de Certification Authentification de la Banque de France, gamme «authentification simple» et les clés privées associées des porteurs peuvent : être de type logiciel, ou être stockés dans un support matériel sécurisé (carte à puce ou token USB cryptographique), déjà en possession du porteur. Dans ce cas, l Autorité d Enregistrement ne fournit pas de support matériel. Le retrait du certificat s effectue via un site web : en interne de la Banque de France : en externe de la Banque de France : L adresse du site web de retrait de certificat ainsi qu un code de retrait sont envoyés, par courriel, au futur porteur ou au Mandataire de Certification externe. Afin d effectuer le retrait, le porteur ou le Mandataire de Certification externe doit disposer également du code de révocation qu il a choisi lors de sa demande. Cas des certificats logiciels Le bi-clé et le certificat sont générés par un dispositif technique opéré par l Autorité d Enregistrement et installés directement sur le poste du porteur. Cas des certificats sur support matériel Le porteur est au préalable en possession d un support matériel (carte à puce, token USB). Le support matériel doit être pré-personnalisé (insertion du masque électrique et des codes confidentiels) avant la génération du bi-clé ; il doit déjà contenir un code d activation (appelé ici aussi «code PIN»). Sur l interface de retrait opérée par l Autorité d Enregistrement, le porteur doit rentrer le code d activation du support. Après validation, le bi-clé et le certificat sont générés et installés sur le support matériel connecté au poste du porteur Actions de l AC concernant la délivrance du certificat A chaque demande de certificat, l AC effectue les opérations suivantes : Authentification du demandeur (Autorité d Enregistrement) ; Vérification de l intégrité de la demande ; Vérification technique de la demande ; Création du certificat du futur porteur ; Signature du certificat à l aide de la clé privée de l AC ; Envoi du certificat à l Autorité d Enregistrement. L ensemble de ces opérations est détaillé dans la DPC. Les opérations sont ordonnées. Les conditions de génération des clés et des certificats, les mesures de sécurité à respecter, sont précisées dans les chapitres 5 et 6, notamment la séparation des rôles de confiance Notification par l AC de la délivrance du certificat au porteur L AC ne notifie pas directement les porteurs. Politique de Certification Document public version 1.0 du 24/05/2007 p. 18/39

19 Cas des porteurs internes Les certificats sont délivrés au porteur directement via le site web de retrait. Cas des porteurs externes Les porteurs sont informés de la délivrance du certificat par leur Mandataire de Certification Acceptation du certificat Démarche d acceptation du certificat A la réception de son certificat, le porteur est tenu d avertir son Mandataire de Certification de toute inexactitude ou défaut dans les 5 jours ouvrés consécutifs à la réception du certificat. Si nécessaire le certificat sera révoqué et un autre fourni. Un certificat est considéré comme accepté lorsque la clé privée associée à ce certificat a été mise en œuvre. L acceptation d un certificat vaut acceptation de la PC de l Autorité de Certification Authentification, gamme «authentification simple» Publication du certificat Seuls les certificats des AC de la Banque de France sont publiés (tels que définis au paragraphe 2.2) Notification par l AC technique aux autres entités de la délivrance du certificat L AC technique informe l Autorité d Enregistrement de la délivrance du certificat, qui se charge d en informer le Mandataire de Certification et le porteur (s il est interne) Usages du bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur L utilisation de la clé privée associée au certificat émis est décrite au chapitre Les porteurs s engagent à respecter strictement ces usages autorisés. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé de la clé privée et du certificat associé est par ailleurs indiqué dans le certificat, dans les extensions concernant les usages des clés Utilisation de la clé publique et du certificat par l utilisateur du certificat Les utilisateurs de certificats ne doivent les utiliser que dans les domaines d utilisation spécifiés au chapitre Les utilisateurs s engagent à respecter strictement ces domaines d utilisation. Dans le cas contraire, leur responsabilité pourrait être engagée. L usage autorisé du certificat est indiqué dans le certificat dans les extensions concernant les usages des clés Renouvellement d un certificat Sans Objet. Les certificats et les bi-clés correspondants ont la même durée de vie. Il ne peut donc pas y avoir de renouvellement de certificat sans renouvellement du bi-clé cryptographique Délivrance d un nouveau certificat suite à un changement de bi-clé Sans Objet. Les certificats et les bi-clés correspondants ont la même durée de vie. Politique de Certification Document public version 1.0 du 24/05/2007 p. 19/39

20 4.8. Modification du certificat La modification de certificat n est pas autorisée. Toute demande de modification se traduit par une demande de nouveau certificat, détaillée au chapitre Révocation et suspension des certificats Causes possibles d une révocation Lorsque l une des circonstances ci-dessous se réalise, le certificat concerné est révoqué et son numéro de série placé dans la Liste de Certificats Révoqués (LCR) tant que la date d expiration du certificat n est pas dépassée. Toute demande de révocation doit être accompagnée d une cause de révocation Certificats de porteurs Les circonstances suivantes peuvent être à l origine de la révocation du certificat d une personne physique : les informations du porteur figurant dans son certificat ne sont pas ou plus exactes, ceci avant l expiration normale du certificat, le porteur n a pas respecté les modalités applicables d utilisation du certificat, le porteur et/ou le cas échéant, le Mandataire de Certification / l entité n ont pas respecté leurs obligations découlant de la PC, dont le certificat dépend, une erreur (intentionnelle ou non) a été détectée dans le dossier d enregistrement du porteur, la clé privée associée au certificat du porteur est suspectée de compromission, est compromise, est perdue ou volée, le porteur ou une entité autorisée (représentant légal de l entité ou Mandataire de Certification par exemple) demande la révocation du certificat (notamment dans le cas d une destruction ou altération de la clé privée du porteur, le décès du porteur, la cessation d activité de l entité du porteur, le départ, le changement de fonction du porteur Certificats d une composante de l IGC Les circonstances suivantes peuvent être à l origine de la révocation d un certificat d une composante de l IGC (y compris un certificat d AC pour la génération de certificats, de LCR et LAR) : suspicion de compromission, compromission, perte ou vol de la clé privée de la composante, décision de changement de composante de l IGC suite à une détection de non-conformité des procédures appliquées au sein de la composante avec celles annoncées dans la DPC (par exemple suite à un audit de qualification ou de conformité négatif), cessation d activité de l entité opérant la composante, migration de la composante sur une autre solution technique incompatible avec la première Origine d une demande de révocation Certificats des porteurs Les personnes / entités habilitées à demander une révocation de certificat sont : le porteur du certificat, un Mandataire de Certification de l organisme du porteur, un représentant légal de l organisme du porteur, Politique de Certification Document public version 1.0 du 24/05/2007 p. 20/39

21 un représentant du métier correspondant de l organisme, l opérateur de l'ac émettrice du certificat, l opérateur ou le responsable de l Autorité d Enregistrement, le Comité d Approbation des Politiques de Certification, le RSI. L authentification du demandeur et la vérification de la validité de la demande se font selon les modalités définies dans le paragraphe Certificats d une composante de l IGC La révocation d un certificat d AC ne peut être décidée que par l entité responsable de l AC (le RSI). La révocation des autres certificats de composantes est décidée par l entité opérant la composante concernée qui doit en informer l AC sans délai Procédure de traitement d une demande de révocation Dès qu une personne ou entité autorisée a connaissance d une des causes possibles de révocation, de son ressort, elle doit formuler sa demande de révocation sans délais Certificats de porteurs A la réception d une demande de révocation, l Autorité d Enregistrement vérifie l identité du demandeur et la validité de la demande, tel que défini dans le paragraphe 3.4. La demande de révocation doit au moins comporter les informations suivantes : l identité du porteur du certificat utilisée dans le certificat (nom, prénom, matricule ), le nom du demandeur de la révocation, le motif de la demande de révocation. Si la demande est recevable, l Autorité d Enregistrement révoque le certificat en faisant introduire le numéro de série du certificat et la date de révocation dans la Liste de Certificats Révoqués (LCR). Si la demande n est pas recevable, l Autorité d Enregistrement en informe le demandeur, par l intermédiaire du correspondant métier pour les porteurs externes et des GLS pour les porteurs internes. Le demandeur et le porteur interne (ou le Mandataire de Certification externe) sont informés, par , de la prise en compte de la demande de révocation via accusé de réception émanant de l Autorité d Enregistrement. L opération de révocation est enregistrée dans les journaux d événements de l Autorité de Certification Authentification. L Autorité d Enregistrement enregistre et archive les demandes de révocation. Les causes de révocation définitive des certificats ne sont pas publiées. Des précisions, concernant la procédure de traitement de révocation, sont apportées dans la DPC Certificats d une composante de l IGC La procédure à mettre en œuvre en cas de révocation d un certificat d une composante de l IGC est décrite dans la DPC Banque de France. En cas de révocation du certificat de l Autorité de Certification Authentification appartenant à la chaîne de confiance d un certificat, les actions suivantes sont à réaliser : l ensemble des porteurs concernés seraient informés dans les plus brefs délais que leurs certificats ne sont plus valides via leur Mandataire de Certification, tous les organismes référençant une des gammes émises par l Autorité de Certification Authentification seraient également avertis. Politique de Certification Document public version 1.0 du 24/05/2007 p. 21/39

22 Délai accordé au porteur pour formuler la demande de révocation Dès que le porteur a connaissance qu'une des causes possibles de révocation, de son ressort, il doit formuler sa demande de révocation sans délai Délai de traitement par l AC d une demande de révocation Certificats de porteurs L AE traite dès réception les demandes qui lui parviennent. La Liste des Certificats Révoqués est mise à jour et publiée par l AC au plus tard 24h après la prise en compte par l AE de la demande de révocation Certificats d une composante de l IGC La révocation d un certificat de signature de l AC est effectuée immédiatement, particulièrement s il s agit d un cas de compromission de clé Exigences de vérification de la révocation par les utilisateurs de certificats La Banque de France met à disposition des utilisateurs de certificats des Listes de Certificats Révoqués (LCR) et des Listes d Autorités Révoquées (LAR). Il est de la responsabilité de l utilisateur de certificat de vérifier, avant utilisation, le statut des certificats de l ensemble de la chaîne de certification correspondante Fréquence d établissement des LCR et LAR Les LCR sont générées toutes les 24 heures. Les LAR sont générées à la demande Délai maximum de publication d une LCR et d une LAR Les LCR et les LAR sont publiées au plus tard 30 minutes après leur génération Disponibilité d un système de vérification en ligne de la révocation et de l état des certificats Sans objet (aucun service de vérification en ligne du statut des certificats n est mis à disposition des utilisateurs par la Banque de France) Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Sans objet (aucun service de vérification en ligne du statut des certificats n est mis à disposition des utilisateurs par la Banque de France) Autres moyens disponibles d information sur les révocations Politique de Certification Document public version 1.0 du 24/05/2007 p. 22/39

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article

Plus en détail

VILLE DE MONTRICHARD MARCHES PUBLICS PRESTATIONS D'ASSURANCES ACTE D ENGAGEMENT. Lot 2 Responsabilité civile

VILLE DE MONTRICHARD MARCHES PUBLICS PRESTATIONS D'ASSURANCES ACTE D ENGAGEMENT. Lot 2 Responsabilité civile MARCHES PUBLICS PRESTATIONS D'ASSURANCES ACTE D ENGAGEMENT Lot 2 Responsabilité civile Personne publique VILLE DE MONTRICHARD Pouvoir Adjudicateur VILLE DE MONTRICHARD Personne habilitée à fournir des

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES

MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES SICTOM PEZENAS-AGDE - Service Finances et Marchés Publics 27 avenue de Pézenas BP 112 34120 NEZIGNAN L EVÊQUE Tél: 04 67 98 58 05 PRESTATION DE TELESURVEILLANCE,

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE)

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE) DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE) UN FORMULAIRE DUMENT REMPLIS AVEC UNE PHOTO RECENTE. PASSEPORT D UNE VALIDITE MINIMALE DE 3 MOIS APRES L EXPIRATION DU VISA ET UN MINIMUM DE 2 PAGES

Plus en détail

REGLEMENT DE CONSULTATION

REGLEMENT DE CONSULTATION REGLEMENT DE CONSULTATION visant à l attribution d un marché de fournitures informatiques et de pièces détachées dans le cadre du fonctionnement du système d information du Palais omnisports de Paris-Bercy

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES ---------------

MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES --------------- MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES RENOUVELLEMENT DU STANDARD TELEPHONIQUE DU PRES UNIVERSITE DE TOULOUSE --------------- REGLEMENT DE LA CONSULTATION Procédure de consultation : Marché

Plus en détail

CONDITIONS GENERALES VENTE

CONDITIONS GENERALES VENTE CONDITIONS GENERALES DE VENTE 1 Article 1. AUTOEASY.FR : AutoEasy.fr est une marque déposée, toute contrefaçon ou utilisation non autorisée peut faire l'objet de poursuites pénales. Les conditions générales

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Cahier des charges. Achat de bornes interactives pour la Maison de l Environnement de Nice

Cahier des charges. Achat de bornes interactives pour la Maison de l Environnement de Nice Cahier des charges Achat de bornes interactives pour la Maison de l Environnement de Nice MARCHE A PROCEDURE ADAPTEE VILLE DE NICE Direction Environnement Mer et Littoral DATE LIMITE DE REMISE DES OFFRES

Plus en détail

REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION

REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION SOMMAIRE 3.1. Constitution du dossier de demande 3.2. Processus d'évaluation initiale Rev. 9 mai 2012 PROCESSUS D'OBTENTION

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

CHARTE DU CORRESPONDANT MODELE TYPE

CHARTE DU CORRESPONDANT MODELE TYPE CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

CONVENTION BGFIONLINE Conditions Générales

CONVENTION BGFIONLINE Conditions Générales Conditions Générales 1. Objet BGFIBANK SA propose au Client, ce que ce dernier accepte, d accéder à un ensemble de services par INTERNET, notamment bancaires et financiers, et à des informations à caractère

Plus en détail

Règlement de la Consultation

Règlement de la Consultation DEPARTEMENT DE LA GIRONDE (33520) MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Règlement de la Consultation Ville de Bruges Pôle Ressources Service Juridique et Commande Publique Hôtel de Ville

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail