POLITIQUE DE CERTIFICATION

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE DE CERTIFICATION"

Transcription

1 PKI2 ICP CERT1 POLITIQUE DE CERTIFICATION CERT1 / Infrastructure à Clés Publiques AS2 Nom Unique (OID) = Version 1.08b Révisée le PC_CERT1_8b.doc Page 1/64

2 I. AVERTISSEMENT La présente Politique de Certification (appelée ici «La PC»)a été établie au vu des connaissances techniques et des règles de l'art telles qu'elles existaient à la date de rédaction. Toutes les modifications apportées à la Politique de Certification sont applicables et opposables dès leur publication sur le site de GS1 France à l adresse suivante : PC «GS1 France AS2 CA» : A. Légitimité du document : En cas de différence entre la version que vous utilisez et la version publiée sur le site, c'est cette dernière qui fait foi. En cas de traduction, c'est la version française qui fait foi dans les pays dont au moins une des langues officielles est le français, la version anglaise dans les autres. On peut consulter les engagements de GS1 quant à la révision de cette PC, ainsi que les conditions de publication au chapitre V B. 1. b) On peut consulter les engagements de GS1 quant à la révision de cette PC, ainsi que les conditions de publication au chapitre V B. 1. b). Toute contestation relative aux dispositions du présent document et au Service de Certification sera soumise, préalablement à toute instance judiciaire, à la procédure décrite à l'article règlement des litiges des Conditions Générales du Service de Certification précisé dans le contrat d abonné. A défaut de règlement amiable, le litige sera porté devant le Tribunal compétent. L'utilisation des produits de sécurité GS1 suppose l'acceptation préalable de l'utilisateur à se conformer aux exigences de la présente politique, ainsi qu au cadre juridique d exercice de la signature électronique tel qu il est exposé au paragraphe 1 A du manuel de l utilisateur, et défini par les textes législatifs en vigueur. La responsabilité de GS1 France n est engagée que sur les points qui le mentionnent exclusivement et explicitement dans le corps du texte de ce document, et ne saurait être engagée dans aucun autre cas, même lors de l utilisation des certificats. La présente Politique de Certification est un des documents visés par la Politique Générale de Sécurité (ou PGS) édictée et approuvée par la Direction Générale de GS1 France. Toute mention de la PGS visant en général ces documents s'applique en particulier à la présente PC. L activité de l AC s exerce dans le cadre de la législation française, aussi : - La Loi française est-elle applicable aux dispositions du présent document. Si une disposition de la PC s'avérait inapplicable ou incompatible avec une loi ou un règlement en vigueur ou promulgué, elle sera considérée comme nulle, mais cette nullité n'affectera en aucune manière la validité des autres dispositions de la PC. 2

3 - Sur requête d une autorité habilitée, l AC peut-elle être amenée à fournir certaines informations confidentielles selon la loi L Responsable de Publication : M. Pierre Georget GS1 France RCS Nanterre B Rue Maurice Hartmann ISSY LES MOULINEAUX SIRET Comité de rédaction : Catherine Karim, Bernard SION, Nicolas VOSS, Daniel MAMPIONONA, Guillaume BUR 3

4 II. Table des chapitres : I. AVERTISSEMENT...2 A. LEGITIMITE DU DOCUMENT :...2 II. Table des chapitres :...4 III. Préambule...8 Introduction...9 PRESENTATION GENERALE...12 IV. LA POLITIQUE DE CERTIFICATION (PC)...12 V. LES ACTEURS DE l ICP : OBLIGATIONS ET RESPONSABILITÉS...14 A. OBLIGATIONS COMMUNES Mise en place de l AP Mise en place des ressources de l ICP Engagements de conformité...14 B. 4. Engagements de sécurité...15 OBLIGATIONS PARTICULIERES L'AUTORITE DE CERTIFICATION (AC)...15 a) Obligations générales...15 (1) Garantie :...15 (2) Coordination :...15 (3) Information :...15 b) Spécifications référentes à la PC...16 (1) Procédures de modification de la PC...16 (2) Causes de modification...16 (3) Délai de préavis...16 (4) Procédures de publication...16 (5) Procédures d'approbation...16 c) Contrôles de conformité...17 (1) Modalités des contrôles...17 (2) Résultats des contrôles L'Autorité d Enregistrement (AE) L'Opérateur de Certification (OC) L'Adhérent...19 a) LE RESPONSABLE DES CERTIFICATS (RDC)...19 (1) Désignation d'un RDC & modalités de cette désignation...19 (2) Responsabilités du RDC...19 (3) Changement de RDC...19 LES CERTIFICATS...21 VI. Caractéristiques de la chaîne de confiance...21 A. LE CERTIFICAT DELIVRÉ A L AC «GS1 FRANCE AS2 CA» PAR L AC GS1 ROOT CA Caractéristiques techniques de ce certificat Signature du certificat de l AC CERT B. 3. Caractéristiques de la Liste des Certificats Révoqués (LCR)...23 LES CERTIFICATS DELIVRÉS PAR L AC GS1 FRANCE AS2 CA AUX ADHERENTS GS Caractéristiques techniques des Certificats...24 a) Champs de base des certificats...24 (1) Détail des champs des certificats :

5 b) Champs d'extension des certificats...26 c) Structure des certificats de signature et de chiffrement Signature du certificat de l adhérent Caractéristiques de la Liste des Certificats Révoqués (LCR)...27 a) Champs de base des LCR...27 b) Extensions des LCR...28 VII. c) Adresses des LCR :...28 GESTION DU CYCLE DE VIE DES CERTIFICATS...29 A. LA DEMANDE DE CERTIFICAT(S) Le Dossier de Demande de Certificat(s)(DDC) Documents à fournir dans le DDC Vérification de l identité...30 a) Vérification du DDC...30 b) Vérification de l'identité et des pouvoirs du représentant légal et du RDC...31 B. c) Vérification de l'identité de l'adhérent...31 DELIVRANCE ET ACTIVATION DU CERTIFICAT Délivrance des données d'activation Activation des Certificats...32 a) Procédure d'activation du Certificat...33 C. b) Délais d'activation du Certificat...33 GESTION COURANTE DES CERTIFICATS Usage Identification et vérification...34 D. 3. Sécurité...34 RÉVOCATION D'UN CERTIFICAT Révocation du Certificat à la demande de l'adhérent...34 a) Modalités de la demande de révocation...35 b) Procédure de révocation Révocation à la demande de l'ae, l'ac ou de l'oc La liste des Certificats Révoqués...35 E. a) Mise à jour et consultation de la liste...35 «RENOUVELLEMENT» D'UN CERTIFICAT...36 F. SUSPENSION D'UN CERTIFICAT...36 G. DATATION DE CONFIANCE...36 DOCUMENTATION DES PROCEDURES...37 VIII. PROCEDURES ENTOURANT LA GESTION DES CERTIFICATS...37 A. CONTROLES DE SECURITE DES CERTIFICATS Génération, installation et utilisation de bi-clés : clés publiques...37 a) Cas du Certificat de l'ac...37 b) Cas du Certificat de l'ae Génération et installation de bi-clés : clés privées...38 a) Cas du Certificat de l'ac...38 (1) Protection des clés privées...38 (2) Archivage des clés privées...38 (3) Destruction des clés privées...39 b) Cas des clés privées de l AE...39 c) Cas des certificats des porteurs

6 (1) Sauvegarde des clés privées...40 (2) Méthode de destruction des clés privées...40 B. PROCEDURES DE JOURNALISATION TYPES D'EVENEMENTS CONSIGNES...41 a) Journalisation des évènements par l'ae...41 (1) Structure des événements enregistrés :...41 (2) Nature des événements enregistrés...42 (3) Structure d entrée d événement dans le journal...42 b) Journalisation des évènements par l'ac...42 c) Journalisation des évènements par l'oc...42 d) Evènements divers Modalités de création et de traitement des journaux...44 a) Processus de journalisation...44 b) Traitement des journaux...44 c) Conservation, protection, sauvegarde et collecte des journaux,...44 (1) Système de collecte des journaux (interne ou externe)...44 (2) Copies de sauvegarde des journaux d'évènements...44 (3) Protection des journaux...45 (4) Anomalies et audit...45 C. (5) Évaluation de la vulnérabilité...45 PROCÉDURES D ARCHIVAGE Types de données à archiver Protection des archives Période de rétention des archives...46 a) Certificats et LCR...46 b) Dossier de demande de certificat...47 c) Journaux d'évènements Duplication des archives des journaux Procédure de collecte des archives des journaux Procédure de récupération des archives...47 IX. PROCÉDURES DE SÉCURITÉ GÉNÉRALES de l ICP...48 A. MESURES DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES ET DU PERSONNEL Contrôle de la sécurité physique des locaux Sécurité du contrôle des procédures...49 a) Rôles de confiance de l AC...49 (1) Identification et authentification des rôles...49 (2) Identification et vérification pour les rôles...50 b) Rôle de confiance de l OC...50 (1) Administration de la sécurité des ressources cryptographiques par le personnel de l'oc...50 (2) Opération du module cryptographique lié aux ressources de l AC (3) Administration de l'icp par le personnel de l'oc...50 c) Rôle de confiance de l'ae...51 d) Sécurité des postes de travail des composantes de l'icp Mesures de contrôle du personnel...52 a) Passé professionnel, qualifications, expérience, et exigences d'habilitations...52 (1) Procédures de contrôle du passé professionnel

7 (2) Validation des postes et conflits d intérêts...52 (3) Vérification des qualifications professionnelles...53 (4) Dispositions en matière de formation...53 (5) Formation complémentaire et suivi...53 (6) Documentation fournie au personnel...54 (7) Sanctions pour des actions non-autorisées...54 B. (8) Contrôle des personnels contractants...54 CONTROLE DU SYSTEME DURANT SON CYCLE DE VIE Contrôle des développements des systèmes...55 a) Contrôle de la gestion de la sécurité du changement hardware et software Mécanismes de contrôle de la sécurité réseau Mesure de contrôle du module cryptographique Mesure de contrôle du temps machine Mesures de contrôle de la sécurité de conservation des médias...56 a) Destruction des supports...56 b) Sauvegarde hors site...56 c) Indice de sécurité informatique Compromission et mesures anti-sinistre...58 a) Plan de continuité d activité CORRUPTION DES RESSOURCES INFORMATIQUES...58 a) COMPROMISSION DES RESSOURCES D'UNE COMPOSANTE DE L'ICP..58 (1) Révocation d'un certificat d'une composante de l'icp...58 (2) Révocation du certificat de signature de l'ac...59 X. FIN DES ACTIVITES...60 A. CESSATION D'ACTIVITE DE L'AC Cessation définitive Transfert d'activité...60 Index, Bibliographie, Références...61 XI. ACRONYMES & DEFINITIONS...61 B. 1. Liste des acronymes...61 LISTE DES DEFINITIONS GENERALES...61 XII. ANNEXE 1 - TEXTES LEGISLATIFS ET RÉGLEMENTAIRES...63 XIII. ANNEXE 2 - TEXTES NORMATIFS ET RÉFÉRENTIELS

8 III. Préambule Ce document trouve sa place dans le déploiement par GS1 France d un Système d Information baptisé PKI2, système destiné à fournir à ses adhérents des outils leur permettant d échanger de manière sécurisée des fichiers sur les réseaux ouverts. Le projet PKI2 comporte deux volets : «ICP», mise en place d un système de confiance permettant aux adhérents GS1 de se doter de certificats électroniques basés sur une Infrastructure à Clés Publiques. Pour plus de détails sur la structure de cette ICP, on voudra bien se référer au manuel de l ICP Racine CERT0. «GS1 Sign» est un programme permettant aux adhérents de disposer d un outil de signature électronique de documents, dont les diverses fonctions permettent de créer de façon légère les conditions d un accès à l échange authentifié au cours de la vie commerciale et administrative de l entreprise. Plus d informations à l'adresse suivante : Les termes et les concepts de ce document sont alignés sur un document géré par la DCSSI : " Procédures et Politiques de certifications de clés" (ou PC2V2), et disponible à l'adresse : 8

9 Introduction La première version de la Politique de Certification GS1, correspondant à la première ICP, dont la page d'accueil est ici : ques_v1 faisait suite aux travaux du groupe EDIINT regroupant les adhérents de GENDI, GENFA, GS1 Partenaires et GS1 France dans le cadre des échanges d'informations qu'ils réalisent entre eux utilisant le protocole AS2. La présente version dont la page d'accueil est ici : ques_v2 est élaborée dans le cadre de la refonte de l'icp GS1 en 3 entités : Par la création de CERT0, l'ac Racine Gs1 France, qui est consacrée à la cohérence technique et documentaire entre les deux parties CERT1 ET CERT3 et vise à assurer une confiance renforcée dans l'icp globale GS1 France. On trouvera plus d'information sur : OID= Par la modification de CERT1, AC destinée à délivrer des certificats dédiés aux échanges entre machines (notamment via AS2) et qui fait l'objet de la présente PC. On trouvera plus d'information sur : OID= Par la création d'une troisième AC, appelée CERT3, consacrée à la signature de documents par des personnes physiques. On trouvera plus d'information sur : OID= Les échanges réalisés entre les adhérents GS1 sont ainsi encadrés dans une infrastructure de confiance ordonnée sous une hiérarchie globale prête à des connections vers un monde plus large. Ces échanges imposent néanmoins des critères de confiance élaborés : vérification des identités, non-répudiation des documents conservés, disponibilité, confidentialité et intégrité des informations. GS1 France a choisi pour répondre à ces critères une Infrastructure à Clés Publiques (ICP) et de certificats numériques. Cette infrastructure utilise un système de cryptographie à clés asymétriques. 9

10 La présente Politique de Certification constitue l'ensemble des engagements de GS1 France, en sa qualité d'autorité de Certification, quant à la délivrance et à la gestion des Certificats électroniques de type CERT1. Les certificats électroniques délivrés dans le cadre de la partie CERT1 de cette ICP concernent des certificats logiciels destinés principalement à l authentification des serveurs AS2 entre eux, à la signature et au chiffrement des messages qu ils échangent. Se reporter au cadre juridique d exercice de la signature électronique tel qu il est exposé au paragraphe I A 1. du guide de l utilisateur. La présente Politique de Certification est complétée et sur certains points précisée par la Déclaration des Pratiques de Certifications (DPC) qui est disponible auprès de l'ac, qui se réserve le droit de choisir les destinataires de ce document. La DPC emporte avec elle les mêmes caractéristiques de classification documentaire que la présente PC. L'ICP CERT1 comprend la participation des intervenants suivants : L'Autorité de Certification (AC) : définit la Politique de Certification et en assure l'application par les différents intervenants de l'icp. Il s'agit de GS1 France. L'Autorité d'enregistrement (AE) : met en œuvre les règles définies dans la PC. Elle est le lien entre l'ac et l'adhérent. Il s'agit selon les cas de GENDI, GENFA ou GS1 Partenaires. L'Opérateur de Certification (OC) : assure les aspects techniques des opérations de signature de certificat utilisateur final par la clé pivée de l'ac. Il dispose d'une plate-forme technique permettant de générer les Certificats ainsi que d'effectuer toutes les opérations les concernant. Il s'agit de CERTEUROPE CertEurope, SA à Directoire et Conseil de Surveillance au capital de Euros immatriculée au RCS de Paris sous le numéro B , siège social au 43 Boulevard Haussmann Paris, FRANCE. Les Adhérents : sont à l'origine de la demande et assurent le respect des engagements de la PC au sein de l'entreprise. Un adhérent communique avec les structures de gestion de l AE via un interlocuteur unique désigné par l adhérent, qui sera détenteur des secrets liés aux certificats et opérateur des fonctions de son cycle de vie. Cet interlocuteur unique est appelé «Responsable des Certificats» (ou RDC) L Autorité de Politique ou Administrative (AP/AA) : est une instance collégiale chargée de différentes missions, dont on retrouvera le détail au chapitre V A. 1). Cette cellule est notamment chargée du respect des engagements des composantes vis-à-vis de cette PC. Sur ces composantes et leurs rôles, on pourra se reporter à l'introduction du Guide de l'utilisateur. 10

11 1 Dossier de demande de certificat. ADHÉRENTS Porteurs des Certificats RETRAIT CERTIFICAT 5 Dossier de demande de certificat. 1 2 GENDI Autorité d enregistrement Validation de dossier de demande de certificat CERTEUROPE Opérateur de Certification Génération du certificat Commande de Signature de certificat OPERATEUR GS1 4 3 GENFA Autorité d enregistrement Validation de dossier de demande de certificat 2 Création de certificat Non signé GS1 France Autorité de Certification Fig. 1 Le Schéma de certification de l ICP GS1 France CERT1, ou comment l'ac crée le lien unique entre les clés uniques attribuées à un certificat et l'identité de l'adhérent. 11

12 PRESENTATION GENERALE IV. LA POLITIQUE DE CERTIFICATION (PC) La présente Politique de Certification regroupe un ensemble de règles établies par l'ac pour partie par l AC Cert0, et pour partie par l AC CERT1, définissant les exigences auxquelles l'ac CERT1, ainsi que les autres composants de l'icp doivent répondre dans le cadre de l utilisation de Certificats électroniques. Plus précisément, elle a pour objet de décrire : Les devoirs et les responsabilités de l'ac, des AE, de l'oc, des Adhérents et de leurs RDC. Les modalités de la délivrance des Certificats aux Adhérents et leur gestion, à savoir toutes les opérations relatives à la vie d'un Certificat depuis son émission jusqu'à sa fin de vie par péremption ou révocation. LA DECLARATION DES PRATIQUES DE CERTIFICATION (DPC) La Déclaration des Pratiques de Certification est rédigée par l'opérateur de Certification. Elle est validée par l'autorité de Certification. Elle énonce les procédures et pratiques appliquées par l'autorité de Certification pour émettre et gérer des Certificats et atteindre les exigences posées par la Politique de Certification. L'objectif final de la PC et de sa DPC est de permettre à une tierce partie de prendre connaissance de la façon dont est établi le lien entre le détenteur du Certificat et une paire de clés. Elle peut ainsi décider de la confiance qu elle accordera aux certificats utilisés par les adhérents GS1. La DPC associée à cette PC a pour caractéristique OID : , mais le degré de confidentialité des infos qu'elle contient ne conduit pas à autoriser sa publication. CARACTÉRISTIQUES DES CERTIFICATS Public visé Les certificats peuvent être demandés par des entreprises, personnes morales ou physiques inscrites comme actives au répertoire SIRENE, adhérentes de GS1 France. Les entreprises non inscrites comme de droit français sur le territoire français doivent fournir une preuve légale de leur enregistrement au répertoire des sociétés dans leur pays, équivalent de l'extrait Kbis français, ainsi que figurer en tant qu' entreprise adhérente de GS1 dans un des pays membres de l'union Européenne liés à la France par une convention prévoyant une assistance mutuelle ayant une portée similaire à celle prévue par la directive 76/308/CEE du Conseil du 15 mars 1976 concernant l'assistance mutuelle en matière de recouvrement des créances relatives à certaines cotisations, droits, taxes et autres mesures, la directive 77/799/CEE du 12

13 Conseil du 19 décembre 1977 concernant l'assistance mutuelle des autorités compétentes des Etats membres dans le domaine des impôts directs et indirects et le règlement CEE n 218/92 du Conseil du 27 janvier 1992 concernant la coopération administrative dans le domaine des impôts indirects ainsi qu un droit d accès en ligne, de téléchargement et d utilisation de l ensemble des données concernées. Pour les autres pays, veuillez consulter votre point de contact que vous trouverez à l'adresse : Application autorisée L'AC distribue des Certificats qui peuvent être utilisés que dans le cadre des échanges entre les Adhérents utilisant le protocole AS2 et dans les échanges entre un Adhérent et une autre entité utilisant également le protocole AS2. Bien que possible techniquement étant donnée la compatibilité des certificats avec certaines normes (cf. chapitre I A 2. du guide de l utilisateur). Toute utilisation autre ou non prévue par le présent document ne ressort pas des dispositions contractuelles pouvant éventuellement être qualifiées à partir des engagements du présent document. RAPPEL SUR LES ÉCHANGES AS2 Un serveur de type «AS2» échange avec un autre serveur des messages EDI (ou autres) via l Internet. Dans le but d authentifier la provenance des messages, d en assurer l intégrité, et d empêcher la répudiation de reçu par le destinataire, le protocole AS2 sécurise l échange des messages par l utilisation de certificats de signature et de chiffrement type X509, auquel appartiennent les certificats GS1. Pour plus de détail, le lecteur voudra bien se référer à l annexe 3, ainsi qu au guide de l utilisateur correspondant des manuels GS1. LE CADRE RÉGLEMENTAIRE DES ÉCHANGES DE DOCUMENTS ELECTRONIQUES Le cadre législatif de l échange de documents électroniques est composé d un certain nombre de textes de loi, décrets ou directives communautaires. Afin de s assurer de la compatibilité de ses pratiques, l utilisateur devra également consulter d éventuels textes réglementaires qui pourraient venir compléter ce dispositif législatif. Pour plus de détail, le lecteur voudra bien se référer à l annexe 2, ainsi qu au guide de l utilisateur correspondant des manuels GS1, notamment le guide de l'utilisateur des certificats AS2, disponible à l'adresse ques_v2 13

14 V. LES ACTEURS DE l ICP : OBLIGATIONS ET RESPONSABILITÉS L'AC, l'ae, l'oc et l'adhérent s'engagent à se conformer à la présente Politique de Certification et à la DPC ainsi qu'aux dispositions des contrats conclus entre eux. A. OBLIGATIONS COMMUNES Chacun des prestataires à savoir l'ac, l'ae et l'oc s'engage en outre à respecter les obligations et à assumer les responsabilités définies cidessous. Ces prestataires sont désignés ci-après comme «composantes de l ICP» Ils s'engagent à : 1. Mise en place de l AP Nommer dans les 45 jours suivant la génération des clés de l AC, un contact par composante, responsable de la mise en œuvre et de la conformité à la présente PC en interne. Ces responsables s engagent se réunir dans les 30 jours afin de créer l Autorité de Politique (AP), puis à se communiquer entre eux par la suite et jusqu à expiration du certificat de l AC CERT1 tout moyen nécessaire pour être joints aussi vite que possible en cas d incident. Ces incidents visent notamment la demande par un des prestataires à l autre des journaux d événements qu il tient (accès physiques, sessions applicatives et réseaux). Ces responsables s engagent à se rencontrer au moins tous les six mois et jusqu à expiration du certificat de l AC CERT1 pour évaluer l efficacité des mesures de sécurité et faire le point sur les corrections à apporter. Le représentant de l AC GS1 France agit comme responsable de la composition de l AP, de son respect des règles, ainsi que de la résolution des litiges ou demandes de changement de composition par la rédaction, l approbation et la mise en œuvre d un règlement intérieur publié dans les trois mois suivant la création de l AP. 2. Mise en place des ressources de l ICP Mettre en œuvre les moyens techniques, humains et financiers nécessaires à la réalisation de leurs prestations. Souscrire une assurance responsabilité civile auprès d'une compagnie notoirement solvable, adéquate pour couvrir la responsabilité qu'ils encourent. 3. Engagements de conformité 14

15 Edicter, publier et assurer le respect des procédures internes de fonctionnement. Accepter les contrôles et audits de conformité ainsi que leur résultat et palier les non-conformités révélées. Edicter, publier et assurer le respect de la PGS et de la PC. 4. Engagements de sécurité Assurer la formation et le contrôle de son personnel dans les conditions prévues aux chapitres IX A. 3. Journaliser à l'aide d'un Journal d'evénements et archiver tous les évènements relatifs au fonctionnement de l'icp selon les modalités figurant au Chapitre VIII B. Garantir la confidentialité des Données Confidentielles décrites au de la DPC. En tout état de cause, la responsabilité des prestataires ne saurait être retenue en cas de défaillance de leur environnement technique en raison d'un cas fortuit ou de force majeure tels qu'ils sont définis par la jurisprudence des cours et tribunaux. B. OBLIGATIONS PARTICULIERES 1. L'AUTORITE DE CERTIFICATION (AC) a) Obligations générales L'AC assure la responsabilité, à l'exception de tout préjudice indirect, de la chaîne de certification et de l'opérabilité des Certificats, à charge pour elle de se retourner, en cas de litige, contre l'ae ou l'oc. En revanche, elle ne saurait être responsable de l'utilisation d'un certificat non-conforme à celle prévue par la présente Politique de Certification. (1) Garantie : L'Autorité de Certification garantit le lien entre l'adhérent, titulaire d'un Certificat, et une paire de clés. A ce titre, elle agit en qualité de tiers de confiance et est responsable envers les tiers de la confiance accordée au Certificat. (2) Coordination : L'AC assure la cohérence et la fiabilité de l'ensemble de l'icp. (3) Information : L'AC a une obligation d'information à l'égard tant des Adhérents que des tiers, relative au schéma général de certification, à la confiance qui peut 15

16 être accordée, aux procédures suivies et à suivre au cours de la vie d'un Certificat (émission, révocation ), aux modalités techniques des Certificats. Pour ce faire, elle publie notamment la présente Politique de Certification et les Listes de Certificats Révoqués (LCR) b) Spécifications référentes à la PC Le présent chapitre définit les exigences en matière d'administration et de gestion de la présente Politique de Certification. (1) Procédures de modification de la PC Le responsable de l'ac doit signaler aux Porteurs et aux applications utilisatrices toute modification de la présente politique sans préavis. (2) Causes de modification Cette PC devra être revue en raison de projets de modification suivants : les certificats référencés ; la composition de l'ac ou autre composante de l ICP ; à chaque modification des documents de référence de la PGS ainsi que tous les six mois si nécessaire comme il est mentionné au chapitre V A. 1. (audits de revue de l AP) pour assurer sa conformité aux normes de sécurité et à l'évolution des mises en œuvre du marché. (3) Délai de préavis Le responsable de l'ac doit donner un préavis de trente (30) jours aux Porteurs et aux applications utilisatrices avant de procéder à tout changement de la présente politique qui, selon l'évaluation du responsable de la politique, a un impact majeur sur eux. Le responsable de l'ac doit donner un préavis de quinze (15) jours aux Porteurs et aux applications utilisatrices avant de procéder à tout changement de la présente politique qui, selon l'évaluation du responsable de la politique, ont un impact mineur sur eux. Le responsable de l'ac doit donner un préavis aux Porteurs et aux applications utilisatrices dans les sept (7) jours d'un changement de la présente politique qui résulte d'une situation hors du contrôle du responsable de la politique, si ce changement avait un impact sur eux. La décision du Porteur de ne pas demander la révocation de son certificat dans un délai de 15 jours ouvrables suite à la notification d'un changement proposé constitue l'acceptation du changement. (4) Procédures de publication La PC est disponible depuis la source suivante : (5) Procédures d'approbation 16

17 L'approbation de la PC de l'ac est réalisée par l'ap qui notamment vérifie son adéquation aux documents de référence de l'ap, suivant une procédure de revue documentée. c) Contrôles de conformité L'AC procède à des contrôles, en interne et au sein de l'ae et de l'oc, afin de vérifier qu'ils se conforment aux procédures et aux exigences et normes posées dans la PC et la DPC. Les différentes missions et obligations que les intervenants à l'icp exercent dans le cadre de la gestion des Certificats sont explicitées dans les chapitres relatifs au contrôle de sécurité physique, contrôle des procédures, du personnel, au contrôle technique de sécurité. (1) Modalités des contrôles Les contrôles de conformité prennent la forme d'un audit organisé par l'ac régulièrement et au minimum une fois par an. L'OC et l'ae donnent libre accès à l'ac et aux personnes qu'elle aura désignées pour effectuer ces contrôles. Chacun des intervenants de la PKI désigne en interne une personne responsable du contrôle de conformité chargé d'effectuer un auto-contrôle de conformité interne. Ce rôle peut être confié au représentant à l AP. Les vérifications comprennent notamment : l'examen, la validité et le respect du processus de vérification des identités mis en place au sein de chaque composante. une comparaison entre les pratiques des intervenants de la PKI décrites dans la DPC et la conformité à ces déclarations une comparaison entre les pratiques des intervenants de l'icp et les exigences de la PC et notamment le respect des exigences opérationnelles en matière de gestion des Certificats, mesures de sécurité physique, administrative et du personnel, mesures de sécurité technique et logique, forme et contenu des Certificats et des LCR. (2) Résultats des contrôles Les résultats de ces contrôles sont communiqués à chacun des responsables des autres composantes de l ICP et à toute autre personne de l'icp qui en fait la demande expresse sous réserve que cet accès ne conduise pas à la divulgation d'informations confidentielles. La version publique du document de suivi de conformité est disponible à l adresse suivante : En cas de non-conformité majeure, l'intervenant de l'icp concerné et l'ac se rencontrent dans les dix (10) jours ouvrés suivant la remise des résultats afin de définir d'un commun accord les éventuelles mesures à mettre en œuvre. Ces mesures devront être appliquées dans les dix (10) jours ouvrés suivant l approbation des mesures. 17

18 En cas de non-conformité mineure, l'intervenant de l'icp concerné et l'ac se rencontrent dans les trente (30) jours ouvrés suivant la remise des résultats afin de définir d'un commun accord les éventuelles mesures à mettre en œuvre. Ces mesures devront être appliquées dans les trente (30) jours ouvrés suivant l approbation des mesures. 2. L'Autorité d Enregistrement (AE) L'AE vérifie et authentifie les identités de l'adhérent, de son représentant légal, du RDC le cas échéant et leurs pouvoirs par la mise en œuvre des procédures d'identification figurant au chapitre VII A. 3. ci-dessous. Elle met en œuvre les moyens nécessaires à la conservation et à la protection du dossier de demande et des informations qui y sont contenues. Elle informe les Adhérents de tout évènement susceptible d'intéresser la Communauté des Adhérents. Elle remplit également les fonctions suivantes : acceptation des demandes d'enregistrement, transmission des Données d'activation (pour partie). L'AE assume seule la responsabilité de la vérification des documents liés à l'identification de l'adhérent et aux pouvoirs de son représentant légal et de son RDC le cas échéant. En revanche, elle ne saurait être responsable en cas de changement des informations sus-visées pendant la durée de vie du Certificat qui n'aurait pas été porté à sa connaissance. 3. L'Opérateur de Certification (OC) L'OC est techniquement dépositaire de la clé privée de l'ac avec laquelle l'ac signe les Certificats générés. L'OC est en charge du bon fonctionnement et de la sécurité des moyens informatiques et techniques, de la sécurité du personnel et des locaux et plus, généralement, du respect des procédures et de toutes dispositions permettant de garantir un niveau de fiabilité élevé. Les caractéristiques que l'oc s'engage à respecter, au titre d'une obligation de moyens sont énumérées dans la DPC et aux chapitres VIII et IX. Les modalités de mise à disposition des Certificats et les modalités de révocation figurent aux Chapitres VII B. C. D. ci-dessous. Les dispositions relatives aux supports utilisés, modes de conservation des données, élaboration des circuits suivis par les clés figurent au chapitre IX B. ci-dessous. L'OC n'est pas tenue à une exclusivité de prestations de service à l'égard de l'ac. L'OC s'engage irrévocablement à assurer par tout moyen la protection de la clé de l'ac. En cas d'altération de la clé, l'oc supportera l'intégralité des conséquences directes et indirectes et notamment pécuniaires des révocations de Certificats rendues nécessaires et de l'émission de nouveaux Certificats. L'OC est responsable de tout manquement à la DPC. 18

19 4. L'Adhérent L'Adhérent garantit l'exactitude et la véracité des informations au jour où elles sont fournies et s'engage à communiquer tout changement de ces informations à l'ae et/ou l'ac durant la vie du Certificat. Il s'engage à établir, mettre en place, réviser et faire respecter une Politique de Sécurité. L'Adhérent s'engage à informer l'ae et/ou l'ac en cas d'altération du Certificat ou des Données Confidentielles et notamment des Données d'activation. L'Adhérent fait son affaire de la vérification de la LCR au moins une fois par semaine. L'Adhérent est responsable de la protection de l'intégrité et de la confidentialité des Données Confidentielles. L'Adhérent supporte seul les conséquences directes ou indirectes d'un usage des Certificats non conforme à celui auquel il est destiné. a) LE RESPONSABLE DES CERTIFICATS (RDC) (1) Désignation d'un RDC & modalités de cette désignation Lors de la première demande de Certificat, l'adhérent doit désigner parmi son personnel un Responsable des Certificats qui peut être un représentant légal de l'adhérent ou une personne distincte. Le RDC désigné sera en charge de la gestion des Certificats de l'adhérent. Lorsque le RDC est une personne distincte du représentant légal, la demande initiale de Certificat doit comprendre une procuration dûment complétée et signée donnée par le représentant légal de l'adhérent. Si aucune personne distincte n'a été désignée ou en cas de désignation incomplète ou nulle, le représentant légal sera considéré comme étant le RDC de l'adhérent par défaut. (2) Responsabilités du RDC Le RDC est responsable des Certificats délivrés à l'adhérent. A ce titre, Il effectue toutes les demandes de Certificats Il met en place et contrôle le respect de la Politique de Sécurité informatique interne conforme à la Politique de Certification Il reçoit les Données d'activation des Certificats et se charge de leur Activation Il contrôle l'utilisation qui est faite des Certificats Il effectue les demandes de révocation de Certificats pour le compte de l Adhérent Il effectue les demandes de renouvellement de Certificats ; Il communique à l'ae et à l'ac toutes les informations susceptibles d'avoir une incidence même indirecte sur le ou les Certificat(s). (3) Changement de RDC 19

20 Tout changement de RDC doit être notifié à l'ae dans les plus brefs délais. Cette notification est effectuée par le représentant légal. La désignation d'un nouveau RDC est faite par l'envoi à l'ae des documents suivants dûment complétés: La fiche d'information concernant le RDC La procuration du représentant légal s'il n'est pas le RDC La photocopie de la pièce d'identité du représentant légal et éventuellement celle du RDC s'il s'agit d'une personne distincte ainsi que l'extrait K-Bis ou son document d'identification équivalent dans le pays concerné. 20

21 LES CERTIFICATS VI. Caractéristiques de la chaîne de confiance A. LE CERTIFICAT DELIVRÉ A L AC «GS1 France AS2 CA» par l AC GS1 ROOT CA Afin de signer les certificats des utilisateurs finaux, l AC CERT1 utilise elle-même un certificat qui lui a été délivré par l AC Racine CERT0. Légende : 1. Caractéristiques techniques de ce certificat P : Champ Primaire (appelé aussi champ de base) E : Extension Champ Sous-champ valeur Détail Explication valeur P Numéro de Version V3 2 Version du Certificat X.509 P Numéro de série P Description de la signature P Emetteur (=Issuer X.500 DN?) P Période de validité (=Validity Period) Le numéro de série unique du Certificat attribué par le module cryptographique Sha1RSA = Identifiant de l'algorithme de signature de l'ac CN GS1 Root CA Le nom de l'ac émettrice (est le Subject Distinguished Name X.500 de l'ac ayant signé ce Certificat) O GS1 Organisation de l'ac émettrice signant les Certificats C FR Pays de l'ac émettrice signant les Certificats Date de début = x (au plus tôt 30 novembre :00:00) mercredi 10 janvier :00:00 Dates et heures d'activation et d'expiration du Certificat Valide jusqu'au x+ 10 ans mardi 10 janvier :00:00 Ce certificat a une durée de validité de dix ans comprise entre sa date d'émission 21

22 et sa date d'expiration, s'il n'est pas révoqué entre temps. Objet (=Subject X.500 DN) Informations de Clé publique RSA(2048 Bits) = Subject Key identifier? P Identificate ur de la clé de l Autorité. Identificate ur de la clé du sujet Utilisation de la clé E Contrainte de base E CN CN = GS1 France AS2 CA Nom de l'entité identifiée comme porteur du certificat O GS1 C FR a b3 2b 39 8f 4e 90 d2 70 d5 a6 1a 34 fb ed b6 a5 8b 9a 55 cb ef 72 0d 4d e1 4d f0 71 0a da e9 90 f7 42 d4 de 57 5c 4e 6c 5a fd 2a f6 fd fd a0 0b ee 6c 8c 9d 3d dd fc a7 f0 6e b da 1c ef 46 6f 31 6c 9b 9a fb e5 ea 70 2b b f da 3f a7 a4 e c 97 2a 8b 9a d4 cb b2 3e f1 bf e 2b 78 5d 06 0f b6 2b d e dc 29 8a 3e 0f ac f8 e2 7b 6d 4d d4 99 9b 2e ac a1 89 b6 a3 c3 80 cc 9b c5 66 b9 c e a9 8b c9 b0 a1 46 b3 98 ea ce 6c 65 c8 2a 8b b f ac 56 d7 77 e5 dc 70 a9 7c d8 fd 15 e3 15 a8 4c 30 0d c7 bc 73 e e5 ad e8 1f 47 c7 80 e4 2b c4 40 c8 32 d8 cb 0e 4f 4a ce dd ea 0a b5 8e b1 46 8e cc 4f b6 e8 be e5 ec d c1 a0 3f ID de la clé=44 cc 29 b d 40 4f 4e 71 bb f6 0f 5a 57 Champ d'octets caractérisant le Certificat de l'ac ayant signé le Certificat(=CA signature) Signature du certificat, Signature de la liste de révocation de certificats hors connexion, Signature de la liste de révocation de certificats (06) Subject Type Type d'objet=autorité de certification Type de certificat (CA ou end user) Path Length Constraint Contrainte de longueur de chemin d'accès=aucun(e) E Points de distribution de la LCR CRL Distribution Point Name: [1]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : Ressource contenant la liste des certificats révoqués. URL=http://crl.gs1.fr/Cert0/gs1fr_roo t_ca.crl [2]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl1.gs1.fr/CN=GS1%20R oot%20ca,o=gs1,c=fr?certificatere vocationlist [3]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl2.gs1.fr/CN=GS1%20R 22

23 oot%20ca,o=gs1,c=fr?certificatere vocationlist E Certificate Policy PolicyIdentifier [1]Stratégie du certificat : Identificateur de stratégie= Identifiant de la Politique de Certification Policy Qualifier Info Id [1,1]Informations sur le qualificatif de stratégie : ID du qualificatif de stratégie = CPS Qualifier Qualificatif : OBJECT IDENTIFIER P Algorithme d'empreinte numérique cps ca.pdf Sha Identifiant de l'algorithme utilisé par CERT0 pour signer le Certificat. Empreinte numérique fd 7f e d ad 1d 76 4c f9 c9 a1 8a Empreinte du certificat 2. Signature du certificat de l AC CERT1 Le sceau de l'ac CERT0 est apposé sur le certificat de l AC CERT1. Ce sceau est le résultat d'une fonction mathématique appliquée sur l'ensemble des champs décrits à l'article VI.A.1 avec la clé privée de l AC CERT0 Le Certificat dans sa forme identifiée est donc in fine l'ensemble des 3 éléments suivants : 1 tbscertificate : l'ensemble des champs décrits à l'article VI.A.1 2 signaturealgorithm (Algorithme d empreinte numérique) : l'identifiant de l'algorithme utilisé pour produire le sceau d'intégrité du certificat 3 signaturevalue (Empreinte numérique) : le résultat de cet algorithme sur l'ensemble des champs de la section tbscertificate. Détail du champ : 3. Caractéristiques de la Liste des Certificats Révoqués (LCR) Pour plus de précisions sur la LCR du certificat de l AC CERT1, il convient de se reporter à la PC de l AC CERT0. 23

24 Classe et usage B. LES CERTIFICATS DELIVRÉS PAR L AC GS1 France AS2 CA aux adhérents GS1. 1. Caractéristiques techniques des Certificats a) Champs de base des certificats Les Certificats délivrés par l'ac, dénommés de type CERT1, de chiffrement et de signature sont des certificats d entreprise de classe 2. Il ne s'agit pas de certificat(s) qualifié(s) au sens des textes applicables. Se reporter au paragraphe 1 A du manuel de l utilisateur pour le cadre juridique de l utilisation de ces certificats et la compatibilité avec les différents systèmes d évaluation. Selon la version 3 de la norme X.509 des certificats, les Certificats utilisateur final délivrés par l'ac CERT1 contiennent les champs primaires et les extensions suivantes, qu il s agisse du certificat de signature ou de chiffrement : version : version du certificat X.509 serialnumber : numéro de série unique du Certificat signature : identifiant de l'algorithme de signature de l'ac issuer : nom de l'ac émettrice validity : dates d'activation et de d'expiration du certificat subject : nom distinctif de l'entité identifiée subjectpublickeyinfo : identifiant de l'algorithme d'usage de la clé publique contenue dans le certificat, et valeur de la clé publique. (1) Détail des champs des certificats : Champ Sous-champ valeur Détail Explication valeur P Numéro de Version V3 2 Version du Certificat X.509 P Numéro de série P Description de la signature selon adhérent Sha1RSA = Le numéro de série unique du Certificat attribué par le module cryptographique Identifiant de l'algorithme de signature de l'ac P Emetteur (=Issuer X.500 DN) CN GS1 France AS2 CA Le nom de l'ac émettrice (est le Subject Distinguished Name X.500 de l'ac ayant signé ce Certificat) O GS1 France Organisation de l'ac émettrice signant les 24

25 P Période de validité (=Validity Period) Certificats C FR Pays de l'ac émettrice signant les Certificats Date de début = x (au plus tôt 10 janvier :00:00) Exemple : mercredi 10 janvier :00:00 Dates et heures d'activation et d'expiration du Certificat Valide jusqu'au x+ 3 ans Exemple : samedi 10 janvier :00:00 Ce certificat a une durée de validité de dix ans comprise entre sa date d'émission et sa date d'expiration, s'il n'est pas révoqué entre temps. Objet (=Subject X.500 DN) Informations de Clé publique = Subject Key identifier? P Identificate ur de la clé de l Autorité. Identificate ur de la clé du sujet Utilisation de la clé E Contrainte de base E Numéro de série SIRET DE l'établissement CN CN = selon adhérent Nom de l'entité identifiée comme porteur du certificat O Raison Sociale de l entreprise adhérente OU GLN de l adhérent C Pays de l'adhérent RSA(2048 Bits) et valeur Selon certificat ID de la clé=4f 4e 71 bb f6 0f 5a 57 Selon certificat 4f 4e 71 bb f6 0f 5a 57 Selon le type de certificat. Cf. ci-dessous c) Champ d'octets caractérisant le Certificat de l'ac ayant signé le Certificat(=CA signature) Subject Type Type d'objet=entité finale Type de certificat (CA ou end user) Path Length Constraint Contrainte de longueur de chemin d'accès=aucun(e) E Points de distribution de la LCR CRL Distribution Point Name: [1]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : Ressource contenant la liste des certificats révoqués. URL=ldap://crl1.gs1.fr/CN=GS1%20F rance%20as2%20ca,o=gs1%20fra 25

26 nce,c=fr?certificaterevocationlist [2]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=http://crl.gs1.fr/Cert1/gs1fr_as2 _ca.crl [3]Point de distribution de la liste de révocation de certificats Nom du point de distribution : Nom complet : URL=ldap://crl2.gs1.fr/cn=GS1%20Fr ance%20as2%20ca,o=gs1%20fran ce,c=fr?certificaterevocationlist E Certificate Policy PolicyIdentifier [1]Stratégie du certificat : Identificateur de stratégie= Identifiant de la Politique de Certification Policy Qualifier Info Id [1,1]Informations sur le qualificatif de stratégie : ID du qualificatif de stratégie = CPS Qualifier Qualificatif : P Algorithme d'empreinte numérique Empreinte numérique a.pdf Sha Identifiant de l'algorithme utilisé par CERT1 pour signer le Certificat. Dépend du certificat b) Champs d'extension des certificats La plate-forme technique permettant de générer les Certificats supporte des sous-ensembles d'extensions normalisées et identifiées dans la sous section 4.2 du document de l'ietf : PKIX X.509 Certificate and CRL. Dans les certificats émis par CERT1, les extensions permettent d'ajouter des informations sur l'adhérent, l'ac émettrice, l'usage du certificat et sur les listes de certificats révoqués. Ces extensions contiennent notamment : Informations sur les clefs : Identificateur de la clé de l AC CERT1, Identificateur de la clé du sujet (l adhérent) Informations sur l utilisateur du certificat (subjectaltname.globallocationnumber) 26

27 c) Structure des certificats de signature et de chiffrement Entre la structure d un certificat de signature et un certificat de chiffrement, il existe une différence : le champ «utilisation de la clé» («keyusage») est différent. Dans les certificats de signature, le champ «keyusage» est comme suit : Signature numérique, Non-répudiation (c0) Dans les certificats de chiffrement, le champ «keyusage» est comme suit : Cryptage de la clé, Chiffrement des données (30) 2. Signature du certificat de l adhérent Le sceau de l'ac CERT1 est apposé sur le certificat de l adhérent. Ce sceau est le résultat d'une fonction mathématique appliquée sur l'ensemble des champs décrits à l'article VI.B.1.a) avec la clé privée de l AC CERT1 Le Certificat dans sa forme identifiée est donc in fine l'ensemble des 3 éléments suivants : 1 tbscertificate : l'ensemble des champs décrits à l'article VI.B.1.a) 2 signaturealgorithm (Algorithme d empreinte numérique) : l'identifiant de l'algorithme utilisé pour produire le sceau d'intégrité du certificat 3 signaturevalue (Empreinte numérique) : le résultat de cet algorithme sur l'ensemble des champs de la section tbscertificate. Interprétation sémantique des champs critiques Les champs critiques sont interprétés selon le document de l'ietf : PKIX X.509 Certificate and CRL. Profil de LCR 3. Caractéristiques de la Liste des Certificats Révoqués (LCR) Les LCR comportent les champs de base tels que spécifiés dans la recommandation X.509 CRL V2. a) Champs de base des LCR version : version de la liste de certificats révoqués X.509. Dans le cadre de la présente AC, il s'agit de la version 1.06; signature : identifiant de l'algorithme de signature de l'ac issuer : nom de l'ac émettrice qui signe les Certificats soit l'ac Cert1 thisupdate : date de génération et d'émission de cette LCR nextupdate : date limite d'émission de la prochaine LCR revokedcertificates : liste d'enregistrement de révocation (liste des numéros de série des Certificats révoqués) usercertificate : numéro de série unique de certificat révoqué revocationdate : date de la révocation 27

28 crlentryextensions : liste des extensions de la LCR, extensions propres à cette révocation (motif de révocation, comportement souhaitable face à cette révocation...) crlextensions : extensions générales de la LCR. b) Extensions des LCR Les LCR de l'ac Cert1 comportent deux extensions : authoritykeyidentifier : cette extension non critique identifie la clé publique à utiliser pour vérifier la validité de la LCR. Cet identifiant a la même valeur que le champ SubjectKeyIdentifier des certificats émis par l'ac Cert0 ; CRLNumber : cette extension non critique contient le numéro de série de la LCR. c) Adresses des LCR : CRLDP(1) : gs1fr_as2_ca.crl CRLDP(2) : ldap://crl1.gs1.fr/cn=gs1%20france%20as2%20ca,o=gs1%20france,c=fr?certificaterevocati onlist CRLDP(3) : ldap://crl2.gs1.fr/cn=gs1%20france%20sign%20ca,o=gs1%20france,c=fr?certificaterevocati onlist 28

29 VII. GESTION DU CYCLE DE VIE DES CERTIFICATS A. La demande de certificat(s) Un Certificat peut-être demandé par tout Adhérent de GENDI, GENFA, GS1 Partenaires ou de GS1 France. Les demandes se font auprès de l'ae concernée selon la structure de rattachement de l'adhérent ou directement auprès de GS1 France. Le dépôt d'une demande n'implique pas l'obtention automatique d'un certificat. Contact : Service certificats GS1 France, 2 rue Maurice Hartmann F Issy les Moulineaux. Tél : Fax : La demande de Certificat(s) initiale peut porter sur: Un Certificat de Signature seul, ou un Certificat de Signature et un Certificat de Chiffrement. L'Adhérent peut également demander un Certificat de Chiffrement seul s'il a déjà obtenu au préalable un Certificat de Signature. L Adhérent ne peut pas demander deux certificats contenant les mêmes données avec les mêmes dates de validité et le même GLN. 1. Le Dossier de Demande de Certificat(s)(DDC) Les demandes de Certificats sont effectuées en utilisant un Dossier de Demande de Certificat qui peut être retiré auprès de GS1 France. Une fois complété, le DDC devra être retourné à GS1 France par voie postale uniquement. Toutes les informations et pièces listées ci-dessous doivent être dûment complétées et communiquées à l'ae afin que la demande soit prise en compte et étudiée. La demande de Certificat peut être rejetée si le DDC n'est pas complet, si les documents ne sont pas en cours de validité ou si les informations sont erronées. L'Adhérent et son RDC garantissent que les informations et les documents transmis lors du dépôt de la demande et pendant toute la durée de validité du Certificat sont complètes, fidèles, exactes et valides et que les documents transmis n'ont en aucune manière été altérés. Ils doivent également communiquer à l'ae toute modification apportée à ces informations. Les DDC sont conservés pendant 10 ans. L'AE s'engage à en assurer la confidentialité comme s'il s'agissait de ses propres informations confidentielles. 29

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006 KEYNECTIS, tous droits réservés Date : 23 octobre 2006 Version : 1 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Politique de Certification AC Serveurs

Politique de Certification AC Serveurs Ministère du Développement Durable Politique de Certification SOMMAIRE Historique des versions VERSION DATE EVOLUTION DU DOCUMENT V1 20/08/2010 Première version validée V2 03/10/2012 Alignement sur le

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Conditions Générales d Utilisation Initio *

Conditions Générales d Utilisation Initio * Conditions Générales d Utilisation Initio * AC ChamberSign - France - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC CHAMBERSIGN

Plus en détail

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC

POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC POLITIQUE DE CERTIFICATION CENTRE DE CERTIFICATION DU QUÉBEC 2015 Notarius inc. Version du document : 4.5 OID : 2.16.124.113550 Date d entrée en vigueur : 16 juillet 2015 page 1 sur 37 TABLE DES MATIÈRES

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

NBBCertificatePolicy 1.0. 21 Octobre 2002

NBBCertificatePolicy 1.0. 21 Octobre 2002 NBBCertificatePolicy 1.0 21 Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures,

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A14

Référentiel Général de Sécurité. version 1.0. Annexe A14 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ

CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ Page 1 sur 10 CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ ANNEXE A3 MODELE DE CONVENTION DE PREUVE Page 2 sur 10 ENTRE : GRTgaz, Société anonyme au capital de 536 920 790 euros, immatriculée au RCS

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

AUTORITE DE CERTIFICATION

AUTORITE DE CERTIFICATION Ministère de l Education Nationale POLITIQUES DE CERTIFICATION AUTORITE DE CERTIFICATION RACINE EDUCATION NATIONALE Version/Révision : 1.1 Date de rédaction : 09/12/2008 Référence physique : MEN_PC_ACRacineEducation

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais

Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais Autorité de Certification Du Crédit Lyonnais pour le Service de Certification Crédit Lyonnais POLITIQUE DE CERTIFICATION Date : 8 janvier 2009 Version : 2.2 Réf. : PC-V2.2.doc Autorité de Certification

Plus en détail

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3

APCM POLITIQUE DE CERTIFICATION CERTIMETIERSARTISANAT. Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 CRITERE DE DIFFUSION : PUBLIC APCM POLITIQUE DE CERTIFICATION Identification (OID) 1.2.250.1.191.1.1.1.2 Version 1.3 Date de création 28/05/2008 Date de mise à jour Ce document contient 79 pages Etat du

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

CONTRAT D INTERCHANGE EDI

CONTRAT D INTERCHANGE EDI CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES 21, avenue de Messine - 75008 PARIS Tél. : 01 56 59 70 00 - Fax : 01 56 59 70 01 http://www.cigref.fr cigref@cigref.fr CONTRAT D INTERCHANGE EDI Janvier

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE Article 1 : OBJET Les présentes Conditions générales ont pour objet de préciser les conditions et les modalités d

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO

POLITIQUE DE CERTIFICATION. Version : 5.2 Page 1 / 66 BANQUE POPULAIRE CLICK AND TRUST TVA V2 = ADMINEO Page 1 / 66 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST TVA V2" = ADMINEO Page 2 / 66 SOMMAIRE INTRODUCTION... 6 I.1. PRESENTATION GENERALE DE LA PC... 6 I.2. IDENTIFICATION DU DOCUMENT...

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version:

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs

IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS

POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS SECRÉTARIAT GÉNÉRAL Délégation aux systèmes d Information 139, rue de Bercy 75572 PARIS CEDEX 12 POLITIQUES DE CERTIFICATION DE L AC2-FINANCES-SERVEURS Document 01 ETAT : VERIFIE OID : Authentification

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

D E VERSION 1.3 DU 19.03.2002

D E VERSION 1.3 DU 19.03.2002 P O L I T I Q U E D E C E R T I F I C A T I O N D E L I N F R A S T R U C T U R E D E G E S T I O N D E C L É S «C A R T E D E P R O F E S S I O N N E L D E S A N T É» C E R T I F I C A T S D E S E R V

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

DATE D'APPLICATION Juin 2014

DATE D'APPLICATION Juin 2014 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Juin 2014 Diffusion

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A4

Référentiel Général de Sécurité. version 2.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS

ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS Références : Etat : AA100008/PCA0012 version 2

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

CONVENTION DE MISE A DISPOSITION DES DONNÉES NUMERISÉES PORTANT SUR LE DOCUMENT D'URBANISME Primo-numérisation assurée par la Collectivité

CONVENTION DE MISE A DISPOSITION DES DONNÉES NUMERISÉES PORTANT SUR LE DOCUMENT D'URBANISME Primo-numérisation assurée par la Collectivité CONVENTION DE MISE A DISPOSITION DES DONNÉES NUMERISÉES PORTANT SUR LE DOCUMENT D'URBANISME Primo-numérisation assurée par la Collectivité Les commentaires facilitant la compréhension ou l'aide à la rédaction

Plus en détail

Textes officiels de la Commission bancaire

Textes officiels de la Commission bancaire Textes officiels de la Commission bancaire Instruction n 2007-01 du 18 janvier 2007 modifiée par les instructions 2007-03 du 26 mars 2007, 2008-03 du 28 janvier 2008, 2008-05 du 20 juin 2008 et n 2009-02

Plus en détail

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC)

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) Version 6.75 juin 2015 n o 1.2.250.1.165.1.2.x.7.6 HISTORIQUE DES VERSIONS Date Évolutions Edition

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 69 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Administration Entreprise - RGS* Identification (OID) : Authentification et signature : 1.2.250.1.105.21.1.1.0

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Politique de signature

Politique de signature Politique de signature Ce document est la «Politique de signature» de Qualigaz. Il permet de décrire les conditions et contextes dans lesquelles sont réalisées, traitées et conservées les signatures électroniques

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

CONDITIONS GENERALES DE SERVICES

CONDITIONS GENERALES DE SERVICES CONDITIONS GENERALES DE SERVICES DES PRODUITS AMUE Préambule Les services de l Agence auprès d un adhérent sont exécutés en conformité avec les présentes conditions générales de service, sous réserve de

Plus en détail

Contrat de Souscription CA CertiPro CONDITIONS PARTICULIERES

Contrat de Souscription CA CertiPro CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES Le Client ci-après mentionné souhaite, dans le cadre de son activité, pouvoir se faire représenter par des personnes physiques, ci-après les Porteurs, utilisant un Certificat numérique.

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

PAYCERT SECURE TRANSACTIONS CA

PAYCERT SECURE TRANSACTIONS CA PAYCERT SECURE TRANSACTIONS CA Madame, Monsieur, Si vous désirez bénéficier des certificats "Secure Transactions CA" Serveur, cela signifie que vous êtes dans le domaine de la monétique et : Membre Cartes

Plus en détail

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Revision du 03/06/2008 Règles de certification des système de management d entreprise ISO 14001-ISO 9001 1/12 Révision

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

TC ONLINE PAYMENT DIGICEL FINAL

TC ONLINE PAYMENT DIGICEL FINAL TC ONLINE PAYMENT DIGICEL FINAL Convention d utilisation du Service «Digicel Online» Considérant que la Unigestion Holding S.A. opérant sous le nom commercial de Digicel, dispose d un système et d équipements

Plus en détail