POLITIQUE DE CERTIFICATION

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE DE CERTIFICATION"

Transcription

1 PKI2 ICP CERT1 POLITIQUE DE CERTIFICATION CERT1 / Infrastructure à Clés Publiques AS2 Nom Unique (OID) = Version 1.08b Révisée le PC_CERT1_8b.doc Page 1/64

2 I. AVERTISSEMENT La présente Politique de Certification (appelée ici «La PC»)a été établie au vu des connaissances techniques et des règles de l'art telles qu'elles existaient à la date de rédaction. Toutes les modifications apportées à la Politique de Certification sont applicables et opposables dès leur publication sur le site de GS1 France à l adresse suivante : PC «GS1 France AS2 CA» : A. Légitimité du document : En cas de différence entre la version que vous utilisez et la version publiée sur le site, c'est cette dernière qui fait foi. En cas de traduction, c'est la version française qui fait foi dans les pays dont au moins une des langues officielles est le français, la version anglaise dans les autres. On peut consulter les engagements de GS1 quant à la révision de cette PC, ainsi que les conditions de publication au chapitre V B. 1. b) On peut consulter les engagements de GS1 quant à la révision de cette PC, ainsi que les conditions de publication au chapitre V B. 1. b). Toute contestation relative aux dispositions du présent document et au Service de Certification sera soumise, préalablement à toute instance judiciaire, à la procédure décrite à l'article règlement des litiges des Conditions Générales du Service de Certification précisé dans le contrat d abonné. A défaut de règlement amiable, le litige sera porté devant le Tribunal compétent. L'utilisation des produits de sécurité GS1 suppose l'acceptation préalable de l'utilisateur à se conformer aux exigences de la présente politique, ainsi qu au cadre juridique d exercice de la signature électronique tel qu il est exposé au paragraphe 1 A du manuel de l utilisateur, et défini par les textes législatifs en vigueur. La responsabilité de GS1 France n est engagée que sur les points qui le mentionnent exclusivement et explicitement dans le corps du texte de ce document, et ne saurait être engagée dans aucun autre cas, même lors de l utilisation des certificats. La présente Politique de Certification est un des documents visés par la Politique Générale de Sécurité (ou PGS) édictée et approuvée par la Direction Générale de GS1 France. Toute mention de la PGS visant en général ces documents s'applique en particulier à la présente PC. L activité de l AC s exerce dans le cadre de la législation française, aussi : - La Loi française est-elle applicable aux dispositions du présent document. Si une disposition de la PC s'avérait inapplicable ou incompatible avec une loi ou un règlement en vigueur ou promulgué, elle sera considérée comme nulle, mais cette nullité n'affectera en aucune manière la validité des autres dispositions de la PC. 2

3 - Sur requête d une autorité habilitée, l AC peut-elle être amenée à fournir certaines informations confidentielles selon la loi L Responsable de Publication : M. Pierre Georget GS1 France RCS Nanterre B Rue Maurice Hartmann ISSY LES MOULINEAUX SIRET Comité de rédaction : Catherine Karim, Bernard SION, Nicolas VOSS, Daniel MAMPIONONA, Guillaume BUR 3

4 II. Table des chapitres : I. AVERTISSEMENT...2 A. LEGITIMITE DU DOCUMENT :...2 II. Table des chapitres :...4 III. Préambule...8 Introduction...9 PRESENTATION GENERALE...12 IV. LA POLITIQUE DE CERTIFICATION (PC)...12 V. LES ACTEURS DE l ICP : OBLIGATIONS ET RESPONSABILITÉS...14 A. OBLIGATIONS COMMUNES Mise en place de l AP Mise en place des ressources de l ICP Engagements de conformité...14 B. 4. Engagements de sécurité...15 OBLIGATIONS PARTICULIERES L'AUTORITE DE CERTIFICATION (AC)...15 a) Obligations générales...15 (1) Garantie :...15 (2) Coordination :...15 (3) Information :...15 b) Spécifications référentes à la PC...16 (1) Procédures de modification de la PC...16 (2) Causes de modification...16 (3) Délai de préavis...16 (4) Procédures de publication...16 (5) Procédures d'approbation...16 c) Contrôles de conformité...17 (1) Modalités des contrôles...17 (2) Résultats des contrôles L'Autorité d Enregistrement (AE) L'Opérateur de Certification (OC) L'Adhérent...19 a) LE RESPONSABLE DES CERTIFICATS (RDC)...19 (1) Désignation d'un RDC & modalités de cette désignation...19 (2) Responsabilités du RDC...19 (3) Changement de RDC...19 LES CERTIFICATS...21 VI. Caractéristiques de la chaîne de confiance...21 A. LE CERTIFICAT DELIVRÉ A L AC «GS1 FRANCE AS2 CA» PAR L AC GS1 ROOT CA Caractéristiques techniques de ce certificat Signature du certificat de l AC CERT B. 3. Caractéristiques de la Liste des Certificats Révoqués (LCR)...23 LES CERTIFICATS DELIVRÉS PAR L AC GS1 FRANCE AS2 CA AUX ADHERENTS GS Caractéristiques techniques des Certificats...24 a) Champs de base des certificats...24 (1) Détail des champs des certificats :

5 b) Champs d'extension des certificats...26 c) Structure des certificats de signature et de chiffrement Signature du certificat de l adhérent Caractéristiques de la Liste des Certificats Révoqués (LCR)...27 a) Champs de base des LCR...27 b) Extensions des LCR...28 VII. c) Adresses des LCR :...28 GESTION DU CYCLE DE VIE DES CERTIFICATS...29 A. LA DEMANDE DE CERTIFICAT(S) Le Dossier de Demande de Certificat(s)(DDC) Documents à fournir dans le DDC Vérification de l identité...30 a) Vérification du DDC...30 b) Vérification de l'identité et des pouvoirs du représentant légal et du RDC...31 B. c) Vérification de l'identité de l'adhérent...31 DELIVRANCE ET ACTIVATION DU CERTIFICAT Délivrance des données d'activation Activation des Certificats...32 a) Procédure d'activation du Certificat...33 C. b) Délais d'activation du Certificat...33 GESTION COURANTE DES CERTIFICATS Usage Identification et vérification...34 D. 3. Sécurité...34 RÉVOCATION D'UN CERTIFICAT Révocation du Certificat à la demande de l'adhérent...34 a) Modalités de la demande de révocation...35 b) Procédure de révocation Révocation à la demande de l'ae, l'ac ou de l'oc La liste des Certificats Révoqués...35 E. a) Mise à jour et consultation de la liste...35 «RENOUVELLEMENT» D'UN CERTIFICAT...36 F. SUSPENSION D'UN CERTIFICAT...36 G. DATATION DE CONFIANCE...36 DOCUMENTATION DES PROCEDURES...37 VIII. PROCEDURES ENTOURANT LA GESTION DES CERTIFICATS...37 A. CONTROLES DE SECURITE DES CERTIFICATS Génération, installation et utilisation de bi-clés : clés publiques...37 a) Cas du Certificat de l'ac...37 b) Cas du Certificat de l'ae Génération et installation de bi-clés : clés privées...38 a) Cas du Certificat de l'ac...38 (1) Protection des clés privées...38 (2) Archivage des clés privées...38 (3) Destruction des clés privées...39 b) Cas des clés privées de l AE...39 c) Cas des certificats des porteurs

6 (1) Sauvegarde des clés privées...40 (2) Méthode de destruction des clés privées...40 B. PROCEDURES DE JOURNALISATION TYPES D'EVENEMENTS CONSIGNES...41 a) Journalisation des évènements par l'ae...41 (1) Structure des événements enregistrés :...41 (2) Nature des événements enregistrés...42 (3) Structure d entrée d événement dans le journal...42 b) Journalisation des évènements par l'ac...42 c) Journalisation des évènements par l'oc...42 d) Evènements divers Modalités de création et de traitement des journaux...44 a) Processus de journalisation...44 b) Traitement des journaux...44 c) Conservation, protection, sauvegarde et collecte des journaux,...44 (1) Système de collecte des journaux (interne ou externe)...44 (2) Copies de sauvegarde des journaux d'évènements...44 (3) Protection des journaux...45 (4) Anomalies et audit...45 C. (5) Évaluation de la vulnérabilité...45 PROCÉDURES D ARCHIVAGE Types de données à archiver Protection des archives Période de rétention des archives...46 a) Certificats et LCR...46 b) Dossier de demande de certificat...47 c) Journaux d'évènements Duplication des archives des journaux Procédure de collecte des archives des journaux Procédure de récupération des archives...47 IX. PROCÉDURES DE SÉCURITÉ GÉNÉRALES de l ICP...48 A. MESURES DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES ET DU PERSONNEL Contrôle de la sécurité physique des locaux Sécurité du contrôle des procédures...49 a) Rôles de confiance de l AC...49 (1) Identification et authentification des rôles...49 (2) Identification et vérification pour les rôles...50 b) Rôle de confiance de l OC...50 (1) Administration de la sécurité des ressources cryptographiques par le personnel de l'oc...50 (2) Opération du module cryptographique lié aux ressources de l AC (3) Administration de l'icp par le personnel de l'oc...50 c) Rôle de confiance de l'ae...51 d) Sécurité des postes de travail des composantes de l'icp Mesures de contrôle du personnel...52 a) Passé professionnel, qualifications, expérience, et exigences d'habilitations...52 (1) Procédures de contrôle du passé professionnel

7 (2) Validation des postes et conflits d intérêts...52 (3) Vérification des qualifications professionnelles...53 (4) Dispositions en matière de formation...53 (5) Formation complémentaire et suivi...53 (6) Documentation fournie au personnel...54 (7) Sanctions pour des actions non-autorisées...54 B. (8) Contrôle des personnels contractants...54 CONTROLE DU SYSTEME DURANT SON CYCLE DE VIE Contrôle des développements des systèmes...55 a) Contrôle de la gestion de la sécurité du changement hardware et software Mécanismes de contrôle de la sécurité réseau Mesure de contrôle du module cryptographique Mesure de contrôle du temps machine Mesures de contrôle de la sécurité de conservation des médias...56 a) Destruction des supports...56 b) Sauvegarde hors site...56 c) Indice de sécurité informatique Compromission et mesures anti-sinistre...58 a) Plan de continuité d activité CORRUPTION DES RESSOURCES INFORMATIQUES...58 a) COMPROMISSION DES RESSOURCES D'UNE COMPOSANTE DE L'ICP..58 (1) Révocation d'un certificat d'une composante de l'icp...58 (2) Révocation du certificat de signature de l'ac...59 X. FIN DES ACTIVITES...60 A. CESSATION D'ACTIVITE DE L'AC Cessation définitive Transfert d'activité...60 Index, Bibliographie, Références...61 XI. ACRONYMES & DEFINITIONS...61 B. 1. Liste des acronymes...61 LISTE DES DEFINITIONS GENERALES...61 XII. ANNEXE 1 - TEXTES LEGISLATIFS ET RÉGLEMENTAIRES...63 XIII. ANNEXE 2 - TEXTES NORMATIFS ET RÉFÉRENTIELS

8 III. Préambule Ce document trouve sa place dans le déploiement par GS1 France d un Système d Information baptisé PKI2, système destiné à fournir à ses adhérents des outils leur permettant d échanger de manière sécurisée des fichiers sur les réseaux ouverts. Le projet PKI2 comporte deux volets : «ICP», mise en place d un système de confiance permettant aux adhérents GS1 de se doter de certificats électroniques basés sur une Infrastructure à Clés Publiques. Pour plus de détails sur la structure de cette ICP, on voudra bien se référer au manuel de l ICP Racine CERT0. «GS1 Sign» est un programme permettant aux adhérents de disposer d un outil de signature électronique de documents, dont les diverses fonctions permettent de créer de façon légère les conditions d un accès à l échange authentifié au cours de la vie commerciale et administrative de l entreprise. Plus d informations à l'adresse suivante : Les termes et les concepts de ce document sont alignés sur un document géré par la DCSSI : " Procédures et Politiques de certifications de clés" (ou PC2V2), et disponible à l'adresse : 8

9 Introduction La première version de la Politique de Certification GS1, correspondant à la première ICP, dont la page d'accueil est ici : ques_v1 faisait suite aux travaux du groupe EDIINT regroupant les adhérents de GENDI, GENFA, GS1 Partenaires et GS1 France dans le cadre des échanges d'informations qu'ils réalisent entre eux utilisant le protocole AS2. La présente version dont la page d'accueil est ici : ques_v2 est élaborée dans le cadre de la refonte de l'icp GS1 en 3 entités : Par la création de CERT0, l'ac Racine Gs1 France, qui est consacrée à la cohérence technique et documentaire entre les deux parties CERT1 ET CERT3 et vise à assurer une confiance renforcée dans l'icp globale GS1 France. On trouvera plus d'information sur : OID= Par la modification de CERT1, AC destinée à délivrer des certificats dédiés aux échanges entre machines (notamment via AS2) et qui fait l'objet de la présente PC. On trouvera plus d'information sur : OID= Par la création d'une troisième AC, appelée CERT3, consacrée à la signature de documents par des personnes physiques. On trouvera plus d'information sur : OID= Les échanges réalisés entre les adhérents GS1 sont ainsi encadrés dans une infrastructure de confiance ordonnée sous une hiérarchie globale prête à des connections vers un monde plus large. Ces échanges imposent néanmoins des critères de confiance élaborés : vérification des identités, non-répudiation des documents conservés, disponibilité, confidentialité et intégrité des informations. GS1 France a choisi pour répondre à ces critères une Infrastructure à Clés Publiques (ICP) et de certificats numériques. Cette infrastructure utilise un système de cryptographie à clés asymétriques. 9

10 La présente Politique de Certification constitue l'ensemble des engagements de GS1 France, en sa qualité d'autorité de Certification, quant à la délivrance et à la gestion des Certificats électroniques de type CERT1. Les certificats électroniques délivrés dans le cadre de la partie CERT1 de cette ICP concernent des certificats logiciels destinés principalement à l authentification des serveurs AS2 entre eux, à la signature et au chiffrement des messages qu ils échangent. Se reporter au cadre juridique d exercice de la signature électronique tel qu il est exposé au paragraphe I A 1. du guide de l utilisateur. La présente Politique de Certification est complétée et sur certains points précisée par la Déclaration des Pratiques de Certifications (DPC) qui est disponible auprès de l'ac, qui se réserve le droit de choisir les destinataires de ce document. La DPC emporte avec elle les mêmes caractéristiques de classification documentaire que la présente PC. L'ICP CERT1 comprend la participation des intervenants suivants : L'Autorité de Certification (AC) : définit la Politique de Certification et en assure l'application par les différents intervenants de l'icp. Il s'agit de GS1 France. L'Autorité d'enregistrement (AE) : met en œuvre les règles définies dans la PC. Elle est le lien entre l'ac et l'adhérent. Il s'agit selon les cas de GENDI, GENFA ou GS1 Partenaires. L'Opérateur de Certification (OC) : assure les aspects techniques des opérations de signature de certificat utilisateur final par la clé pivée de l'ac. Il dispose d'une plate-forme technique permettant de générer les Certificats ainsi que d'effectuer toutes les opérations les concernant. Il s'agit de CERTEUROPE CertEurope, SA à Directoire et Conseil de Surveillance au capital de Euros immatriculée au RCS de Paris sous le numéro B , siège social au 43 Boulevard Haussmann Paris, FRANCE. Les Adhérents : sont à l'origine de la demande et assurent le respect des engagements de la PC au sein de l'entreprise. Un adhérent communique avec les structures de gestion de l AE via un interlocuteur unique désigné par l adhérent, qui sera détenteur des secrets liés aux certificats et opérateur des fonctions de son cycle de vie. Cet interlocuteur unique est appelé «Responsable des Certificats» (ou RDC) L Autorité de Politique ou Administrative (AP/AA) : est une instance collégiale chargée de différentes missions, dont on retrouvera le détail au chapitre V A. 1). Cette cellule est notamment chargée du respect des engagements des composantes vis-à-vis de cette PC. Sur ces composantes et leurs rôles, on pourra se reporter à l'introduction du Guide de l'utilisateur. 10

11 1 Dossier de demande de certificat. ADHÉRENTS Porteurs des Certificats RETRAIT CERTIFICAT 5 Dossier de demande de certificat. 1 2 GENDI Autorité d enregistrement Validation de dossier de demande de certificat CERTEUROPE Opérateur de Certification Génération du certificat Commande de Signature de certificat OPERATEUR GS1 4 3 GENFA Autorité d enregistrement Validation de dossier de demande de certificat 2 Création de certificat Non signé GS1 France Autorité de Certification Fig. 1 Le Schéma de certification de l ICP GS1 France CERT1, ou comment l'ac crée le lien unique entre les clés uniques attribuées à un certificat et l'identité de l'adhérent. 11

12 PRESENTATION GENERALE IV. LA POLITIQUE DE CERTIFICATION (PC) La présente Politique de Certification regroupe un ensemble de règles établies par l'ac pour partie par l AC Cert0, et pour partie par l AC CERT1, définissant les exigences auxquelles l'ac CERT1, ainsi que les autres composants de l'icp doivent répondre dans le cadre de l utilisation de Certificats électroniques. Plus précisément, elle a pour objet de décrire : Les devoirs et les responsabilités de l'ac, des AE, de l'oc, des Adhérents et de leurs RDC. Les modalités de la délivrance des Certificats aux Adhérents et leur gestion, à savoir toutes les opérations relatives à la vie d'un Certificat depuis son émission jusqu'à sa fin de vie par péremption ou révocation. LA DECLARATION DES PRATIQUES DE CERTIFICATION (DPC) La Déclaration des Pratiques de Certification est rédigée par l'opérateur de Certification. Elle est validée par l'autorité de Certification. Elle énonce les procédures et pratiques appliquées par l'autorité de Certification pour émettre et gérer des Certificats et atteindre les exigences posées par la Politique de Certification. L'objectif final de la PC et de sa DPC est de permettre à une tierce partie de prendre connaissance de la façon dont est établi le lien entre le détenteur du Certificat et une paire de clés. Elle peut ainsi décider de la confiance qu elle accordera aux certificats utilisés par les adhérents GS1. La DPC associée à cette PC a pour caractéristique OID : , mais le degré de confidentialité des infos qu'elle contient ne conduit pas à autoriser sa publication. CARACTÉRISTIQUES DES CERTIFICATS Public visé Les certificats peuvent être demandés par des entreprises, personnes morales ou physiques inscrites comme actives au répertoire SIRENE, adhérentes de GS1 France. Les entreprises non inscrites comme de droit français sur le territoire français doivent fournir une preuve légale de leur enregistrement au répertoire des sociétés dans leur pays, équivalent de l'extrait Kbis français, ainsi que figurer en tant qu' entreprise adhérente de GS1 dans un des pays membres de l'union Européenne liés à la France par une convention prévoyant une assistance mutuelle ayant une portée similaire à celle prévue par la directive 76/308/CEE du Conseil du 15 mars 1976 concernant l'assistance mutuelle en matière de recouvrement des créances relatives à certaines cotisations, droits, taxes et autres mesures, la directive 77/799/CEE du 12

13 Conseil du 19 décembre 1977 concernant l'assistance mutuelle des autorités compétentes des Etats membres dans le domaine des impôts directs et indirects et le règlement CEE n 218/92 du Conseil du 27 janvier 1992 concernant la coopération administrative dans le domaine des impôts indirects ainsi qu un droit d accès en ligne, de téléchargement et d utilisation de l ensemble des données concernées. Pour les autres pays, veuillez consulter votre point de contact que vous trouverez à l'adresse : Application autorisée L'AC distribue des Certificats qui peuvent être utilisés que dans le cadre des échanges entre les Adhérents utilisant le protocole AS2 et dans les échanges entre un Adhérent et une autre entité utilisant également le protocole AS2. Bien que possible techniquement étant donnée la compatibilité des certificats avec certaines normes (cf. chapitre I A 2. du guide de l utilisateur). Toute utilisation autre ou non prévue par le présent document ne ressort pas des dispositions contractuelles pouvant éventuellement être qualifiées à partir des engagements du présent document. RAPPEL SUR LES ÉCHANGES AS2 Un serveur de type «AS2» échange avec un autre serveur des messages EDI (ou autres) via l Internet. Dans le but d authentifier la provenance des messages, d en assurer l intégrité, et d empêcher la répudiation de reçu par le destinataire, le protocole AS2 sécurise l échange des messages par l utilisation de certificats de signature et de chiffrement type X509, auquel appartiennent les certificats GS1. Pour plus de détail, le lecteur voudra bien se référer à l annexe 3, ainsi qu au guide de l utilisateur correspondant des manuels GS1. LE CADRE RÉGLEMENTAIRE DES ÉCHANGES DE DOCUMENTS ELECTRONIQUES Le cadre législatif de l échange de documents électroniques est composé d un certain nombre de textes de loi, décrets ou directives communautaires. Afin de s assurer de la compatibilité de ses pratiques, l utilisateur devra également consulter d éventuels textes réglementaires qui pourraient venir compléter ce dispositif législatif. Pour plus de détail, le lecteur voudra bien se référer à l annexe 2, ainsi qu au guide de l utilisateur correspondant des manuels GS1, notamment le guide de l'utilisateur des certificats AS2, disponible à l'adresse ques_v2 13

14 V. LES ACTEURS DE l ICP : OBLIGATIONS ET RESPONSABILITÉS L'AC, l'ae, l'oc et l'adhérent s'engagent à se conformer à la présente Politique de Certification et à la DPC ainsi qu'aux dispositions des contrats conclus entre eux. A. OBLIGATIONS COMMUNES Chacun des prestataires à savoir l'ac, l'ae et l'oc s'engage en outre à respecter les obligations et à assumer les responsabilités définies cidessous. Ces prestataires sont désignés ci-après comme «composantes de l ICP» Ils s'engagent à : 1. Mise en place de l AP Nommer dans les 45 jours suivant la génération des clés de l AC, un contact par composante, responsable de la mise en œuvre et de la conformité à la présente PC en interne. Ces responsables s engagent se réunir dans les 30 jours afin de créer l Autorité de Politique (AP), puis à se communiquer entre eux par la suite et jusqu à expiration du certificat de l AC CERT1 tout moyen nécessaire pour être joints aussi vite que possible en cas d incident. Ces incidents visent notamment la demande par un des prestataires à l autre des journaux d événements qu il tient (accès physiques, sessions applicatives et réseaux). Ces responsables s engagent à se rencontrer au moins tous les six mois et jusqu à expiration du certificat de l AC CERT1 pour évaluer l efficacité des mesures de sécurité et faire le point sur les corrections à apporter. Le représentant de l AC GS1 France agit comme responsable de la composition de l AP, de son respect des règles, ainsi que de la résolution des litiges ou demandes de changement de composition par la rédaction, l approbation et la mise en œuvre d un règlement intérieur publié dans les trois mois suivant la création de l AP. 2. Mise en place des ressources de l ICP Mettre en œuvre les moyens techniques, humains et financiers nécessaires à la réalisation de leurs prestations. Souscrire une assurance responsabilité civile auprès d'une compagnie notoirement solvable, adéquate pour couvrir la responsabilité qu'ils encourent. 3. Engagements de conformité 14

15 Edicter, publier et assurer le respect des procédures internes de fonctionnement. Accepter les contrôles et audits de conformité ainsi que leur résultat et palier les non-conformités révélées. Edicter, publier et assurer le respect de la PGS et de la PC. 4. Engagements de sécurité Assurer la formation et le contrôle de son personnel dans les conditions prévues aux chapitres IX A. 3. Journaliser à l'aide d'un Journal d'evénements et archiver tous les évènements relatifs au fonctionnement de l'icp selon les modalités figurant au Chapitre VIII B. Garantir la confidentialité des Données Confidentielles décrites au de la DPC. En tout état de cause, la responsabilité des prestataires ne saurait être retenue en cas de défaillance de leur environnement technique en raison d'un cas fortuit ou de force majeure tels qu'ils sont définis par la jurisprudence des cours et tribunaux. B. OBLIGATIONS PARTICULIERES 1. L'AUTORITE DE CERTIFICATION (AC) a) Obligations générales L'AC assure la responsabilité, à l'exception de tout préjudice indirect, de la chaîne de certification et de l'opérabilité des Certificats, à charge pour elle de se retourner, en cas de litige, contre l'ae ou l'oc. En revanche, elle ne saurait être responsable de l'utilisation d'un certificat non-conforme à celle prévue par la présente Politique de Certification. (1) Garantie : L'Autorité de Certification garantit le lien entre l'adhérent, titulaire d'un Certificat, et une paire de clés. A ce titre, elle agit en qualité de tiers de confiance et est responsable envers les tiers de la confiance accordée au Certificat. (2) Coordination : L'AC assure la cohérence et la fiabilité de l'ensemble de l'icp. (3) Information : L'AC a une obligation d'information à l'égard tant des Adhérents que des tiers, relative au schéma général de certification, à la confiance qui peut 15

16 être accordée, aux procédures suivies et à suivre au cours de la vie d'un Certificat (émission, révocation ), aux modalités techniques des Certificats. Pour ce faire, elle publie notamment la présente Politique de Certification et les Listes de Certificats Révoqués (LCR) b) Spécifications référentes à la PC Le présent chapitre définit les exigences en matière d'administration et de gestion de la présente Politique de Certification. (1) Procédures de modification de la PC Le responsable de l'ac doit signaler aux Porteurs et aux applications utilisatrices toute modification de la présente politique sans préavis. (2) Causes de modification Cette PC devra être revue en raison de projets de modification suivants : les certificats référencés ; la composition de l'ac ou autre composante de l ICP ; à chaque modification des documents de référence de la PGS ainsi que tous les six mois si nécessaire comme il est mentionné au chapitre V A. 1. (audits de revue de l AP) pour assurer sa conformité aux normes de sécurité et à l'évolution des mises en œuvre du marché. (3) Délai de préavis Le responsable de l'ac doit donner un préavis de trente (30) jours aux Porteurs et aux applications utilisatrices avant de procéder à tout changement de la présente politique qui, selon l'évaluation du responsable de la politique, a un impact majeur sur eux. Le responsable de l'ac doit donner un préavis de quinze (15) jours aux Porteurs et aux applications utilisatrices avant de procéder à tout changement de la présente politique qui, selon l'évaluation du responsable de la politique, ont un impact mineur sur eux. Le responsable de l'ac doit donner un préavis aux Porteurs et aux applications utilisatrices dans les sept (7) jours d'un changement de la présente politique qui résulte d'une situation hors du contrôle du responsable de la politique, si ce changement avait un impact sur eux. La décision du Porteur de ne pas demander la révocation de son certificat dans un délai de 15 jours ouvrables suite à la notification d'un changement proposé constitue l'acceptation du changement. (4) Procédures de publication La PC est disponible depuis la source suivante : (5) Procédures d'approbation 16

17 L'approbation de la PC de l'ac est réalisée par l'ap qui notamment vérifie son adéquation aux documents de référence de l'ap, suivant une procédure de revue documentée. c) Contrôles de conformité L'AC procède à des contrôles, en interne et au sein de l'ae et de l'oc, afin de vérifier qu'ils se conforment aux procédures et aux exigences et normes posées dans la PC et la DPC. Les différentes missions et obligations que les intervenants à l'icp exercent dans le cadre de la gestion des Certificats sont explicitées dans les chapitres relatifs au contrôle de sécurité physique, contrôle des procédures, du personnel, au contrôle technique de sécurité. (1) Modalités des contrôles Les contrôles de conformité prennent la forme d'un audit organisé par l'ac régulièrement et au minimum une fois par an. L'OC et l'ae donnent libre accès à l'ac et aux personnes qu'elle aura désignées pour effectuer ces contrôles. Chacun des intervenants de la PKI désigne en interne une personne responsable du contrôle de conformité chargé d'effectuer un auto-contrôle de conformité interne. Ce rôle peut être confié au représentant à l AP. Les vérifications comprennent notamment : l'examen, la validité et le respect du processus de vérification des identités mis en place au sein de chaque composante. une comparaison entre les pratiques des intervenants de la PKI décrites dans la DPC et la conformité à ces déclarations une comparaison entre les pratiques des intervenants de l'icp et les exigences de la PC et notamment le respect des exigences opérationnelles en matière de gestion des Certificats, mesures de sécurité physique, administrative et du personnel, mesures de sécurité technique et logique, forme et contenu des Certificats et des LCR. (2) Résultats des contrôles Les résultats de ces contrôles sont communiqués à chacun des responsables des autres composantes de l ICP et à toute autre personne de l'icp qui en fait la demande expresse sous réserve que cet accès ne conduise pas à la divulgation d'informations confidentielles. La version publique du document de suivi de conformité est disponible à l adresse suivante : En cas de non-conformité majeure, l'intervenant de l'icp concerné et l'ac se rencontrent dans les dix (10) jours ouvrés suivant la remise des résultats afin de définir d'un commun accord les éventuelles mesures à mettre en œuvre. Ces mesures devront être appliquées dans les dix (10) jours ouvrés suivant l approbation des mesures. 17

18 En cas de non-conformité mineure, l'intervenant de l'icp concerné et l'ac se rencontrent dans les trente (30) jours ouvrés suivant la remise des résultats afin de définir d'un commun accord les éventuelles mesures à mettre en œuvre. Ces mesures devront être appliquées dans les trente (30) jours ouvrés suivant l approbation des mesures. 2. L'Autorité d Enregistrement (AE) L'AE vérifie et authentifie les identités de l'adhérent, de son représentant légal, du RDC le cas échéant et leurs pouvoirs par la mise en œuvre des procédures d'identification figurant au chapitre VII A. 3. ci-dessous. Elle met en œuvre les moyens nécessaires à la conservation et à la protection du dossier de demande et des informations qui y sont contenues. Elle informe les Adhérents de tout évènement susceptible d'intéresser la Communauté des Adhérents. Elle remplit également les fonctions suivantes : acceptation des demandes d'enregistrement, transmission des Données d'activation (pour partie). L'AE assume seule la responsabilité de la vérification des documents liés à l'identification de l'adhérent et aux pouvoirs de son représentant légal et de son RDC le cas échéant. En revanche, elle ne saurait être responsable en cas de changement des informations sus-visées pendant la durée de vie du Certificat qui n'aurait pas été porté à sa connaissance. 3. L'Opérateur de Certification (OC) L'OC est techniquement dépositaire de la clé privée de l'ac avec laquelle l'ac signe les Certificats générés. L'OC est en charge du bon fonctionnement et de la sécurité des moyens informatiques et techniques, de la sécurité du personnel et des locaux et plus, généralement, du respect des procédures et de toutes dispositions permettant de garantir un niveau de fiabilité élevé. Les caractéristiques que l'oc s'engage à respecter, au titre d'une obligation de moyens sont énumérées dans la DPC et aux chapitres VIII et IX. Les modalités de mise à disposition des Certificats et les modalités de révocation figurent aux Chapitres VII B. C. D. ci-dessous. Les dispositions relatives aux supports utilisés, modes de conservation des données, élaboration des circuits suivis par les clés figurent au chapitre IX B. ci-dessous. L'OC n'est pas tenue à une exclusivité de prestations de service à l'égard de l'ac. L'OC s'engage irrévocablement à assurer par tout moyen la protection de la clé de l'ac. En cas d'altération de la clé, l'oc supportera l'intégralité des conséquences directes et indirectes et notamment pécuniaires des révocations de Certificats rendues nécessaires et de l'émission de nouveaux Certificats. L'OC est responsable de tout manquement à la DPC. 18

19 4. L'Adhérent L'Adhérent garantit l'exactitude et la véracité des informations au jour où elles sont fournies et s'engage à communiquer tout changement de ces informations à l'ae et/ou l'ac durant la vie du Certificat. Il s'engage à établir, mettre en place, réviser et faire respecter une Politique de Sécurité. L'Adhérent s'engage à informer l'ae et/ou l'ac en cas d'altération du Certificat ou des Données Confidentielles et notamment des Données d'activation. L'Adhérent fait son affaire de la vérification de la LCR au moins une fois par semaine. L'Adhérent est responsable de la protection de l'intégrité et de la confidentialité des Données Confidentielles. L'Adhérent supporte seul les conséquences directes ou indirectes d'un usage des Certificats non conforme à celui auquel il est destiné. a) LE RESPONSABLE DES CERTIFICATS (RDC) (1) Désignation d'un RDC & modalités de cette désignation Lors de la première demande de Certificat, l'adhérent doit désigner parmi son personnel un Responsable des Certificats qui peut être un représentant légal de l'adhérent ou une personne distincte. Le RDC désigné sera en charge de la gestion des Certificats de l'adhérent. Lorsque le RDC est une personne distincte du représentant légal, la demande initiale de Certificat doit comprendre une procuration dûment complétée et signée donnée par le représentant légal de l'adhérent. Si aucune personne distincte n'a été désignée ou en cas de désignation incomplète ou nulle, le représentant légal sera considéré comme étant le RDC de l'adhérent par défaut. (2) Responsabilités du RDC Le RDC est responsable des Certificats délivrés à l'adhérent. A ce titre, Il effectue toutes les demandes de Certificats Il met en place et contrôle le respect de la Politique de Sécurité informatique interne conforme à la Politique de Certification Il reçoit les Données d'activation des Certificats et se charge de leur Activation Il contrôle l'utilisation qui est faite des Certificats Il effectue les demandes de révocation de Certificats pour le compte de l Adhérent Il effectue les demandes de renouvellement de Certificats ; Il communique à l'ae et à l'ac toutes les informations susceptibles d'avoir une incidence même indirecte sur le ou les Certificat(s). (3) Changement de RDC 19

20 Tout changement de RDC doit être notifié à l'ae dans les plus brefs délais. Cette notification est effectuée par le représentant légal. La désignation d'un nouveau RDC est faite par l'envoi à l'ae des documents suivants dûment complétés: La fiche d'information concernant le RDC La procuration du représentant légal s'il n'est pas le RDC La photocopie de la pièce d'identité du représentant légal et éventuellement celle du RDC s'il s'agit d'une personne distincte ainsi que l'extrait K-Bis ou son document d'identification équivalent dans le pays concerné. 20

21 LES CERTIFICATS VI. Caractéristiques de la chaîne de confiance A. LE CERTIFICAT DELIVRÉ A L AC «GS1 France AS2 CA» par l AC GS1 ROOT CA Afin de signer les certificats des utilisateurs finaux, l AC CERT1 utilise elle-même un certificat qui lui a été délivré par l AC Racine CERT0. Légende : 1. Caractéristiques techniques de ce certificat P : Champ Primaire (appelé aussi champ de base) E : Extension Champ Sous-champ valeur Détail Explication valeur P Numéro de Version V3 2 Version du Certificat X.509 P Numéro de série P Description de la signature P Emetteur (=Issuer X.500 DN?) P Période de validité (=Validity Period) Le numéro de série unique du Certificat attribué par le module cryptographique Sha1RSA = Identifiant de l'algorithme de signature de l'ac CN GS1 Root CA Le nom de l'ac émettrice (est le Subject Distinguished Name X.500 de l'ac ayant signé ce Certificat) O GS1 Organisation de l'ac émettrice signant les Certificats C FR Pays de l'ac émettrice signant les Certificats Date de début = x (au plus tôt 30 novembre :00:00) mercredi 10 janvier :00:00 Dates et heures d'activation et d'expiration du Certificat Valide jusqu'au x+ 10 ans mardi 10 janvier :00:00 Ce certificat a une durée de validité de dix ans comprise entre sa date d'émission 21

22 et sa date d'expiration, s'il n'est pas révoqué entre temps. Objet (=Subject X.500 DN) Informations de Clé publique RSA(2048 Bits) = Subject Key identifier? P Identificate ur de la clé de l Autorité. Identificate ur de la clé du sujet Utilisation de la clé E Contrainte de base E CN CN = GS1 France AS2 CA Nom de l'entité identifiée comme porteur du certificat O GS1 C FR a b3 2b 39 8f 4e 90 d2 70 d5 a6 1a 34 fb ed b6 a5 8b 9a 55 cb ef 72 0d 4d e1 4d f0 71 0a da e9 90 f7 42 d4 de 57 5c 4e 6c 5a fd 2a f6 fd fd a0 0b ee 6c 8c 9d 3d dd fc a7 f0 6e b da 1c ef 46 6f 31 6c 9b 9a fb e5 ea 70 2b b f da 3f a7 a4 e c 97 2a 8b 9a d4 cb b2 3e f1 bf e 2b 78 5d 06 0f b6 2b d e dc 29 8a 3e 0f ac f8 e2 7b 6d 4d d4 99 9b 2e ac a1 89 b6 a3 c3 80 cc 9b c5 66 b9 c e a9 8b c9 b0 a1 46 b3 98 ea ce 6c 65 c8 2a 8b b f ac 56 d7 77 e5 dc 70 a9 7c d8 fd 15 e3 15 a8 4c 30 0d c7 bc 73 e e5 ad e8 1f 47 c7 80 e4 2b c4 40 c8 32 d8 cb 0e 4f 4a ce dd ea 0a b5 8e b1 46 8e cc 4f b6 e8 be e5 ec d c1 a0 3f ID de la clé=44 cc 29 b d 40 4f 4e 71 bb f6 0f 5a 57 Champ d'octets caractérisant le Certificat de l'ac ayant signé le Certificat(=CA signature) Signature du certificat, Signature de la liste de révocation de certificats hors connexion, Signature de la liste de révocation de certificats (06) Subject Type Type d'objet=autorité de certification Type de certificat (CA ou end user) Path Length Constraint Contrainte de longueur de chemin d'accès=aucun(e) E Points de distribution de la LCR CRL Distribution Point Name: [1]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : Ressource contenant la liste des certificats révoqués. URL=http://crl.gs1.fr/Cert0/gs1fr_roo t_ca.crl [2]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl1.gs1.fr/CN=GS1%20R oot%20ca,o=gs1,c=fr?certificatere vocationlist [3]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl2.gs1.fr/CN=GS1%20R 22

23 oot%20ca,o=gs1,c=fr?certificatere vocationlist E Certificate Policy PolicyIdentifier [1]Stratégie du certificat : Identificateur de stratégie= Identifiant de la Politique de Certification Policy Qualifier Info Id [1,1]Informations sur le qualificatif de stratégie : ID du qualificatif de stratégie = CPS Qualifier Qualificatif : OBJECT IDENTIFIER P Algorithme d'empreinte numérique cps ca.pdf Sha Identifiant de l'algorithme utilisé par CERT0 pour signer le Certificat. Empreinte numérique fd 7f e d ad 1d 76 4c f9 c9 a1 8a Empreinte du certificat 2. Signature du certificat de l AC CERT1 Le sceau de l'ac CERT0 est apposé sur le certificat de l AC CERT1. Ce sceau est le résultat d'une fonction mathématique appliquée sur l'ensemble des champs décrits à l'article VI.A.1 avec la clé privée de l AC CERT0 Le Certificat dans sa forme identifiée est donc in fine l'ensemble des 3 éléments suivants : 1 tbscertificate : l'ensemble des champs décrits à l'article VI.A.1 2 signaturealgorithm (Algorithme d empreinte numérique) : l'identifiant de l'algorithme utilisé pour produire le sceau d'intégrité du certificat 3 signaturevalue (Empreinte numérique) : le résultat de cet algorithme sur l'ensemble des champs de la section tbscertificate. Détail du champ : 3. Caractéristiques de la Liste des Certificats Révoqués (LCR) Pour plus de précisions sur la LCR du certificat de l AC CERT1, il convient de se reporter à la PC de l AC CERT0. 23

24 Classe et usage B. LES CERTIFICATS DELIVRÉS PAR L AC GS1 France AS2 CA aux adhérents GS1. 1. Caractéristiques techniques des Certificats a) Champs de base des certificats Les Certificats délivrés par l'ac, dénommés de type CERT1, de chiffrement et de signature sont des certificats d entreprise de classe 2. Il ne s'agit pas de certificat(s) qualifié(s) au sens des textes applicables. Se reporter au paragraphe 1 A du manuel de l utilisateur pour le cadre juridique de l utilisation de ces certificats et la compatibilité avec les différents systèmes d évaluation. Selon la version 3 de la norme X.509 des certificats, les Certificats utilisateur final délivrés par l'ac CERT1 contiennent les champs primaires et les extensions suivantes, qu il s agisse du certificat de signature ou de chiffrement : version : version du certificat X.509 serialnumber : numéro de série unique du Certificat signature : identifiant de l'algorithme de signature de l'ac issuer : nom de l'ac émettrice validity : dates d'activation et de d'expiration du certificat subject : nom distinctif de l'entité identifiée subjectpublickeyinfo : identifiant de l'algorithme d'usage de la clé publique contenue dans le certificat, et valeur de la clé publique. (1) Détail des champs des certificats : Champ Sous-champ valeur Détail Explication valeur P Numéro de Version V3 2 Version du Certificat X.509 P Numéro de série P Description de la signature selon adhérent Sha1RSA = Le numéro de série unique du Certificat attribué par le module cryptographique Identifiant de l'algorithme de signature de l'ac P Emetteur (=Issuer X.500 DN) CN GS1 France AS2 CA Le nom de l'ac émettrice (est le Subject Distinguished Name X.500 de l'ac ayant signé ce Certificat) O GS1 France Organisation de l'ac émettrice signant les 24

25 P Période de validité (=Validity Period) Certificats C FR Pays de l'ac émettrice signant les Certificats Date de début = x (au plus tôt 10 janvier :00:00) Exemple : mercredi 10 janvier :00:00 Dates et heures d'activation et d'expiration du Certificat Valide jusqu'au x+ 3 ans Exemple : samedi 10 janvier :00:00 Ce certificat a une durée de validité de dix ans comprise entre sa date d'émission et sa date d'expiration, s'il n'est pas révoqué entre temps. Objet (=Subject X.500 DN) Informations de Clé publique = Subject Key identifier? P Identificate ur de la clé de l Autorité. Identificate ur de la clé du sujet Utilisation de la clé E Contrainte de base E Numéro de série SIRET DE l'établissement CN CN = selon adhérent Nom de l'entité identifiée comme porteur du certificat O Raison Sociale de l entreprise adhérente OU GLN de l adhérent C Pays de l'adhérent RSA(2048 Bits) et valeur Selon certificat ID de la clé=4f 4e 71 bb f6 0f 5a 57 Selon certificat 4f 4e 71 bb f6 0f 5a 57 Selon le type de certificat. Cf. ci-dessous c) Champ d'octets caractérisant le Certificat de l'ac ayant signé le Certificat(=CA signature) Subject Type Type d'objet=entité finale Type de certificat (CA ou end user) Path Length Constraint Contrainte de longueur de chemin d'accès=aucun(e) E Points de distribution de la LCR CRL Distribution Point Name: [1]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : Ressource contenant la liste des certificats révoqués. URL=ldap://crl1.gs1.fr/CN=GS1%20F rance%20as2%20ca,o=gs1%20fra 25

26 nce,c=fr?certificaterevocationlist [2]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=http://crl.gs1.fr/Cert1/gs1fr_as2 _ca.crl [3]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl2.gs1.fr/cn=GS1%20Fr ance%20as2%20ca,o=gs1%20fran ce,c=fr?certificaterevocationlist E Certificate Policy PolicyIdentifier [1]Stratégie du certificat : Identificateur de stratégie= Identifiant de la Politique de Certification Policy Qualifier Info Id [1,1]Informations sur le qualificatif de stratégie : ID du qualificatif de stratégie = CPS Qualifier Qualificatif : P Algorithme d'empreinte numérique Empreinte numérique a.pdf Sha Identifiant de l'algorithme utilisé par CERT1 pour signer le Certificat. Dépend du certificat b) Champs d'extension des certificats La plate-forme technique permettant de générer les Certificats supporte des sous-ensembles d'extensions normalisées et identifiées dans la sous section 4.2 du document de l'ietf : PKIX X.509 Certificate and CRL. Dans les certificats émis par CERT1, les extensions permettent d'ajouter des informations sur l'adhérent, l'ac émettrice, l'usage du certificat et sur les listes de certificats révoqués. Ces extensions contiennent notamment : Informations sur les clefs : Identificateur de la clé de l AC CERT1, Identificateur de la clé du sujet (l adhérent) Informations sur l utilisateur du certificat (subjectaltname.globallocationnumber) 26

27 c) Structure des certificats de signature et de chiffrement Entre la structure d un certificat de signature et un certificat de chiffrement, il existe une différence : le champ «utilisation de la clé» («keyusage») est différent. Dans les certificats de signature, le champ «keyusage» est comme suit : Signature numérique, Non-répudiation (c0) Dans les certificats de chiffrement, le champ «keyusage» est comme suit : Cryptage de la clé, Chiffrement des données (30) 2. Signature du certificat de l adhérent Le sceau de l'ac CERT1 est apposé sur le certificat de l adhérent. Ce sceau est le résultat d'une fonction mathématique appliquée sur l'ensemble des champs décrits à l'article VI.B.1.a) avec la clé privée de l AC CERT1 Le Certificat dans sa forme identifiée est donc in fine l'ensemble des 3 éléments suivants : 1 tbscertificate : l'ensemble des champs décrits à l'article VI.B.1.a) 2 signaturealgorithm (Algorithme d empreinte numérique) : l'identifiant de l'algorithme utilisé pour produire le sceau d'intégrité du certificat 3 signaturevalue (Empreinte numérique) : le résultat de cet algorithme sur l'ensemble des champs de la section tbscertificate. Interprétation sémantique des champs critiques Les champs critiques sont interprétés selon le document de l'ietf : PKIX X.509 Certificate and CRL. Profil de LCR 3. Caractéristiques de la Liste des Certificats Révoqués (LCR) Les LCR comportent les champs de base tels que spécifiés dans la recommandation X.509 CRL V2. a) Champs de base des LCR version : version de la liste de certificats révoqués X.509. Dans le cadre de la présente AC, il s'agit de la version 1.06; signature : identifiant de l'algorithme de signature de l'ac issuer : nom de l'ac émettrice qui signe les Certificats soit l'ac Cert1 thisupdate : date de génération et d'émission de cette LCR nextupdate : date limite d'émission de la prochaine LCR revokedcertificates : liste d'enregistrement de révocation (liste des numéros de série des Certificats révoqués) usercertificate : numéro de série unique de certificat révoqué revocationdate : date de la révocation 27

28 crlentryextensions : liste des extensions de la LCR, extensions propres à cette révocation (motif de révocation, comportement souhaitable face à cette révocation...) crlextensions : extensions générales de la LCR. b) Extensions des LCR Les LCR de l'ac Cert1 comportent deux extensions : authoritykeyidentifier : cette extension non critique identifie la clé publique à utiliser pour vérifier la validité de la LCR. Cet identifiant a la même valeur que le champ SubjectKeyIdentifier des certificats émis par l'ac Cert0 ; CRLNumber : cette extension non critique contient le numéro de série de la LCR. c) Adresses des LCR : CRLDP(1) : gs1fr_as2_ca.crl CRLDP(2) : ldap://crl1.gs1.fr/cn=gs1%20france%20as2%20ca,o=gs1%20france,c=fr?certificaterevocati onlist CRLDP(3) : ldap://crl2.gs1.fr/cn=gs1%20france%20sign%20ca,o=gs1%20france,c=fr?certificaterevocati onlist 28

29 VII. GESTION DU CYCLE DE VIE DES CERTIFICATS A. La demande de certificat(s) Un Certificat peut-être demandé par tout Adhérent de GENDI, GENFA, GS1 Partenaires ou de GS1 France. Les demandes se font auprès de l'ae concernée selon la structure de rattachement de l'adhérent ou directement auprès de GS1 France. Le dépôt d'une demande n'implique pas l'obtention automatique d'un certificat. Contact : Service certificats GS1 France, 2 rue Maurice Hartmann F Issy les Moulineaux. Tél : Fax : La demande de Certificat(s) initiale peut porter sur: Un Certificat de Signature seul, ou un Certificat de Signature et un Certificat de Chiffrement. L'Adhérent peut également demander un Certificat de Chiffrement seul s'il a déjà obtenu au préalable un Certificat de Signature. L Adhérent ne peut pas demander deux certificats contenant les mêmes données avec les mêmes dates de validité et le même GLN. 1. Le Dossier de Demande de Certificat(s)(DDC) Les demandes de Certificats sont effectuées en utilisant un Dossier de Demande de Certificat qui peut être retiré auprès de GS1 France. Une fois complété, le DDC devra être retourné à GS1 France par voie postale uniquement. Toutes les informations et pièces listées ci-dessous doivent être dûment complétées et communiquées à l'ae afin que la demande soit prise en compte et étudiée. La demande de Certificat peut être rejetée si le DDC n'est pas complet, si les documents ne sont pas en cours de validité ou si les informations sont erronées. L'Adhérent et son RDC garantissent que les informations et les documents transmis lors du dépôt de la demande et pendant toute la durée de validité du Certificat sont complètes, fidèles, exactes et valides et que les documents transmis n'ont en aucune manière été altérés. Ils doivent également communiquer à l'ae toute modification apportée à ces informations. Les DDC sont conservés pendant 10 ans. L'AE s'engage à en assurer la confidentialité comme s'il s'agissait de ses propres informations confidentielles. 29

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique d Archivage Électronique

Politique d Archivage Électronique Politique d Archivage Électronique OID 1.3.6.1.4.1.36513.2.5.2 Version 2 Date 31 juillet 2015 Sogelink Politique d Archivage Electronique juillet 2015 1/6 1 Introduction... 3 1.1 Identification du document...

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation Procédure d habilitation Version 1.1 Page 1/12 Historique des versions Date Version Évolutions du document 17/12/2010 1.0 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9

Plus en détail

MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus

PC CERTIGREFFE POLITIQUE DE CERTIFICATION. de l Autorité de Certification. AC Certigreffe Classe 3Plus PC CERTIGREFFE POLITIQUE DE CERTIFICATION de l Autorité de Certification AC Certigreffe Classe 3Plus En support aux Services de Certification de classe 3+ ------------------------------------------- Version

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

CONVENTION E-MAIL TIERS DECLARANT

CONVENTION E-MAIL TIERS DECLARANT CONVENTION E-MAIL TIERS DECLARANT CONVENTION POUR L'UTILISATION DU DISPOSITIF DE TRANSMISSION DE LOTS DE DECLARATIONS UNIQUES D'EMBAUCHE DANS LA BOITE AUX LETTRES E-MAIL DU RECOUVREMENT CONVENTION D ADHESION

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques Mise en vigueur le 19/05/2013-1 - Préambule : Les

Plus en détail

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1 Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

Conditions Générales d Utilisation Initio *

Conditions Générales d Utilisation Initio * Conditions Générales d Utilisation Initio * AC ChamberSign - France - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC CHAMBERSIGN

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.2) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

DISPOSITIONS-CADRES POUR LE SYSTÈME D ACCÈS CENTRALISÉ AUX RESULTATS DE LA RECHERCHE ET DE L EXAMEN (CASE)

DISPOSITIONS-CADRES POUR LE SYSTÈME D ACCÈS CENTRALISÉ AUX RESULTATS DE LA RECHERCHE ET DE L EXAMEN (CASE) DISPOSITIONS-CADRES POUR LE SYSTÈME D ACCÈS CENTRALISÉ AUX RESULTATS DE LA RECHERCHE ET DE L EXAMEN (CASE) établies le 1 er mars 2013 Système d accès centralisé aux résultats de la recherche et de l examen

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

POLITIQUE DE CERTIFICATION ICP NOTARIUS

POLITIQUE DE CERTIFICATION ICP NOTARIUS POLITIQUE DE CERTIFICATION ICP NOTARIUS Version du document : 1.2 OID : 2.16. 124.113550 Date d entrée en vigueur : 26 mai 2015 2015 Notarius inc. page 1 sur 27 TABLE DES MATIÈRES 1. DISPOSITIONS GÉNÉRALES...

Plus en détail

Ces pré-requis techniques sont valables au jour de la souscription et sont susceptibles d évolution.

Ces pré-requis techniques sont valables au jour de la souscription et sont susceptibles d évolution. Fiches version 3.2 au 1 er mars 05 GUIDE DE SOUSCRIPTION Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous (I) et remplir les Fiches Clients détaillées ci-après

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE 1. OBJET : Les présentes Conditions Générales de Paiement prévoient l ensemble des conditions de souscription au Service RENTABILIWEB de

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

L identification, la signature et la certification

L identification, la signature et la certification L identification, la signature et la certification Loi concernant le cadre juridique des technologies de l information art. 40 à 43 et 46, 47 à 62, 75, 77 Moyens de lier une personne et une chose La signature

Plus en détail

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations»

Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» Politique de signature Cachet Serveur du téléservice «réseaux-et-canalisations» DSI-11-120521-09253B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Interprétations Validées des Règles pour la reconnaissance IATF - 3 ème édition

Interprétations Validées des Règles pour la reconnaissance IATF - 3 ème édition Interprétations Validées des Règles pour la reconnaissance IATF - 3 ème édition Les Règles pour la reconnaissance IATF - 3 ème Édition, ont été publiées en 2008. Les Interprétations Validées suivantes

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale Série des traités du Conseil de l'europe - n 208 Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale Paris, 27.V.2010 STCE 208 Assistance mutuelle

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.0 Version 1.0 Date de création 28/05/2007 Date de mise à jour Ce document contient 81 pages Etat du

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Politique de Certification Autorité de certification CertiNomis CORPORATE

Politique de Certification Autorité de certification CertiNomis CORPORATE CertiNomis Politique de Certification Réseau fermé 1/1 Politique de Certification Autorité de certification CertiNomis CORPORATE 2007, CertiNomis. Tous droits réservés Avril 2007 Version : 3.1 Ce document

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Revision du 03/06/2008 Règles de certification des système de management d entreprise ISO 14001-ISO 9001 1/12 Révision

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

TRAITEMENT DES ANOMALIES

TRAITEMENT DES ANOMALIES BELAC 3-04 Rev 3-2012 TRAITEMENT DES ANOMALIES Les dispositions générales du présent document doivent être complétées par les dispositions spécifiques d un document de la série BELAC 2-405, chaque fois

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet Ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Chapitre Ier : Définitions. Projet

Plus en détail

Conditions générales de prestations de services

Conditions générales de prestations de services Conditions générales de prestations de services Article 1 Objet Les présentes conditions générales (ci-après les «Conditions Générales») ont pour objet de préciser les modalités d intervention de GEVERS

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

CONTRAT D INTERCHANGE EDI

CONTRAT D INTERCHANGE EDI CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES 21, avenue de Messine - 75008 PARIS Tél. : 01 56 59 70 00 - Fax : 01 56 59 70 01 http://www.cigref.fr cigref@cigref.fr CONTRAT D INTERCHANGE EDI Janvier

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail