Politique de Certification ACR MENESR et ACI et AC MEN

Dimension: px
Commencer à balayer dès la page:

Download "Politique de Certification ACR MENESR et ACI et AC MEN"

Transcription

1 Plateforme Nationale de Confiance Numérique Politique de Certification ACR MENESR et ACI et AC MEN Pôle National de Confiance Numérique Ministère de l Education Nationale de l Enseignement Supérieur et de la Recherche support-pncn@education.gouv.fr

2 Version du document : 1.0 Nombre total de pages : Statut du document : Projet Version finale 115 Rédacteur du document : Emmanuel Montacutelli OpenTrust Liste de diffusion : Externe Interne OpenTrust Public Historique du document : Date Version Rédacteur Commentaires Vérifié par 10/11/ EM Création du document AIC 13/02/ EM Intégration de la charte du MEN et des retours du MEN AIC 22/09/ Pôle PNCN Première publication de la PC MENESR. Tous droits réservés Page 2 sur 115

3 1 INTRODUCTION PRESENTATION GENERALE IDENTIFICATION DU DOCUMENT ENTITES INTERVENANT DANS L IGC Autorité Administrative (AA) Autorité de Certification Racine (ACR) Autorité de Certification Intermédiaire (ACI) Autorité de Certification (AC) Autorité d Enregistrement (AE) Porteur : OID : Porteur : sauf OID : Autorité de Recouvrement (AR) Service de Publication (SP) Opérateur Technique (OT) Porteur de certificat (machine) Porteurs de certificats (personne physique) Autres participants Utilisateurs de certificats (UC) Propriétaire du Nom de Domaine Contact Technique (CT) pour SSL Propriétaire du cachet serveur Contact Technique (CT) pour cachet serveur USAGE DES CERTIFICATS Domaines d utilisation applicables Certificat ACR Certificat ACI Certificat de l AC Certificat de Porteur Domaines d utilisation interdits GESTION DE LA PC Entité gérant la PC Point de contact Entité déterminant la conformité d une DPC avec cette PC Procédure d'approbation de la conformité de la DPC DEFINITIONS ET ACRONYMES Définitions Acronymes RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS DEVANT ETRE PUBLIEES ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS INFORMATIONS DEVANT ETRE PUBLIEES DELAIS ET FREQUENCES DE PUBLICATION CONTROLE D'ACCES AUX INFORMATIONS PUBLIEES IDENTIFICATION ET AUTHENTIFICATION NOMMAGE Types de noms ACR: «AC Racine Ministere ENESR» ACI : «AC Education Nationale» AC : «AC EN Personnes» AC : «AC EN Signatures Ephemeres» AC : «AC EN Infrastructures» AC : «AC EN RPV» MENESR. Tous droits réservés Page 3 sur 115

4 AC : «AC EN Acces Distants» AC : «AC EN Scolarite et Formation» AC : «AC EN Test» Porteur : AC «AC EN Personnes» : , , , , et Porteur : AC «AC EN Signatures Ephemeres» : Porteur : AC «AC EN Infrastructures» : et Porteur : AC «AC EN Infrastructures» : Porteur : AC «AC EN Infrastructures» : et Porteur : AC «AC EN Infrastructures» : Porteur : AC «AC EN Infrastructures» : , , et Porteur : AC «AC EN RPV» : Porteur : AC «AC EN Acces Distants» : Porteur : AC «AC EN Acces Distants» : Porteur : AC «AC EN Scolarite et Formation» : Porteur : AC «AC EN Test» : OID : Nécessité d utilisation de noms explicites ACR, ACI et AC Porteur personne physique Machine SSL Machine autre Pseudonymisation des porteurs Règles d'interprétation des différentes formes de noms Unicité des noms ACR, AC et ACI Porteur personne physique Porteur machine Identification, authentification et rôle des marques déposées VALIDATION INITIALE DE L'IDENTITE Méthode pour prouver la possession de la clé privée ACR, ACI et AC Porteur personne physique Porteur machine Validation de l identité d un organisme ACR, ACI et AC AE Porteur : personne physique Porteur machine : cachet serveur et machine réseau Porteur machine : SSL Validation de l identité d un individu ACR, AC et ACI AE et AR Porteur : personne physique : , et Porteur : personne physique : Porteur : personne physique Porteur : machine : Porteur : machine : sauf Informations non vérifiées du Porteur Validation de la capacité du demandeur Critère d interopérabilité IDENTIFICATION ET VALIDATION D UNE DEMANDE DE RENOUVELLEMENT DES CLES Identification et validation pour un renouvellement courant MENESR. Tous droits réservés Page 4 sur 115

5 ACR, ACI et AC Porteur : personne physique : OID : Porteur : machine : Porteur : sauf OID et Identification et validation pour un renouvellement après révocation IDENTIFICATION ET VALIDATION D UNE DEMANDE DE REVOCATION ACR, ACI et AC Porteur : OID Porteur : sauf OID EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS DEMANDE DE CERTIFICAT Origine d une demande de certificat ACR, ACI et AC Porteur : machine Porteur : personne physique : OID : Porteur : personne physique sauf OID : Processus et responsabilités pour l établissement d une demande de certificat ACR, ACI et AC Porteur : personne physique : OID Porteur : personne physique : sauf OID Porteur : machine : Porteur : machine sauf OID : TRAITEMENT D'UNE DEMANDE DE CERTIFICAT Exécution des processus d identification et de validation de la demande ACR, ACI et AC Porteur Acceptation ou rejet de la demande ACR, ACI et AC Porteur Durée d établissement du certificat ACR, ACI et AC Porteur DELIVRANCE DU CERTIFICAT Actions de l'ac concernant la délivrance du certificat ACR et ACI AC Porteur : personne physique : , et Porteur : personne physique : Porteur : personne physique : Porteur : machine : et Porteur : personne physique : , Porteur : personne physique : Porteur : machine : Porteur : machine : , , , , , , , , et Notification par l AC de la délivrance du certificat au porteur ACR, ACI et AC Porteur : personne physique Porteur : personne physique : OID Porteur : personne physique : sauf OID Porteur : machine : sauf OID : Porteur : machine : MENESR. Tous droits réservés Page 5 sur 115

6 4.4 ACCEPTATION DU CERTIFICAT Démarche d'acceptation du certificat ACR, ACI et AC Porteur : personne physique : OID : Porteur : personne physique : sauf OID : Porteur : machine : OID : Porteur : machine : sauf OID : Publication du certificat Notification par l AC aux autres entités de la délivrance du certificat USAGE DE LA BI-CLE ET DU CERTIFICAT Utilisation de la clé privée et du certificat par le porteur Utilisation de la clé publique et du certificat par l utilisateur du certificat RENOUVELLEMENT D UN CERTIFICAT DELIVRANCE D UN NOUVEAU CERTIFICAT SUITE A CHANGEMENT DE LA BI-CLE MODIFICATION DU CERTIFICAT REVOCATION ET SUSPENSION DES CERTIFICATS Causes possibles d une révocation ACR ACI et AC Porteur : machine Porteur : personne physique : OID Porteur : personne physique : sauf OID Origine d'une demande de révocation ACR ACI et AC Porteur : machine Porteur : personne physique : OID Porteur : personne physique : sauf OID Procédure de traitement d une demande de révocation ACR ACI et AC Porteur : machine Porteur : personne physique : OID Porteur : personne physique : sauf OID Délai accordé au porteur pour formuler la demande de révocation ACR, ACI et AC Porteur : OID Porteur : sauf OID Délai de traitement par l AC d une demande de révocation ACR, ACI et AC Porteur : OID Porteur : personne physique : sauf OID Exigences de vérification de révocation pour les utilisateurs de certificats Fréquences d établissement des LCR ACR et ACI AC Délai maximum de publication d une LCR Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Autres moyens disponibles d'information sur les révocations Exigences spécifiques en cas de compromission de la clé privée Causes possibles d une suspension Origine d une demande de suspension Procédure de traitement d'une demande de suspension MENESR. Tous droits réservés Page 6 sur 115

7 Limites de la période de suspension d'un certificat FONCTION D INFORMATION SUR L ETAT DES CERTIFICATS Caractéristiques opérationnelles Disponibilité de la fonction FIN DE LA RELATION ENTRE LE PORTEUR ET L'AC SEQUESTRE DE CLE ET RECOUVREMENT Politique et pratiques de recouvrement par séquestre des clés Demande de séquestre Séquestre de bi-clé Demande de recouvrement de bi-clé Recouvrement de bi-clé Destruction des clés séquestrées Disponibilité des fonctions liées au séquestre et au recouvrement Politique et pratiques de recouvrement par encapsulation des clés de session MESURES DE SECURITE NON TECHNIQUES MESURES DE SECURITE PHYSIQUES Situation géographique et construction des sites Accès physique Alimentation électrique et climatisation Vulnérabilité aux dégâts des eaux Prévention et protection incendie Mise hors service des supports Sauvegardes hors site MESURES DE SECURITE PROCEDURALES Rôles de confiance Nombre de personnes requises par tâches Identification et authentification pour chaque rôles Rôles exigeant une séparation des attributions MESURES DE SECURITE VIS-A-VIS DU PERSONNEL Qualifications, compétences et habilitations requises Procédures de vérification des antécédents Exigences en matière de formation initiale Exigences et fréquence en matière de formation continue Fréquence et séquence de rotation entres différentes attributions Sanctions en cas d actions non autorisées Exigences vis-à-vis du personnel des prestataires externes Documentation fournie au personnel PROCEDURES DE CONSTITUTION DES DONNEES D AUDIT Type d événements à enregistrer Fréquence de traitement des journaux d événements Période de conservation des journaux d événements Procédures de sauvegarde des journaux d événements Système de collecte des journaux d événements Evaluation des vulnérabilités ARCHIVAGE DES DONNEES Type de données à archiver Période de conservation des archives Protection des archives Exigences d horodatage des données Système de collecte des archives Procédures de récupération et de vérification des archives MENESR. Tous droits réservés Page 7 sur 115

8 5.6 CHANGEMENT DE CLE D AC ACR ACI AC Porteur : OID Porteur : sauf OID REPRISE SUITE A COMPROMISSION ET SINISTRE Procédures de remontée et de traitement des incidents et des compromissions Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données) Procédures de reprise en cas de compromission de la clé privée d'une composante Capacités de continuité d'activité suite à un sinistre FIN DE VIE D'IGC Transfert d activité ou cessation d activité affectant une composante de l IGC Cessation d activité affectant l'ac, ACI et ACR MESURES DE SECURITE TECHNIQUES GENERATION ET INSTALLATION DE BI-CLES Génération des bi-clés Bi-clé d ACR et d ACI Bi-clés d AC Porteurs : personne physique : , et Porteurs : , et Porteurs : Porteur : personne physique : et Porteur : machine : , , , , ,, , et Porteur : machine : , et Porteur : personne physique : AR (clé de séquestre) Transmission de la clé privée à son propriétaire ACR, ACI, AC, AR et Porteur : , , , , , , , , , , , , et Porteurs : personne physique : , , et Porteurs : , et Transmission de la clé publique à l'ac ACR et ACI signée par l ACR AC Porteur : , et Porteur : , , et Porteur : et Porteur : , , , , , , , , , et Porteur : Transmission de la clé publique de l AC aux utilisateurs de certificats Taille des clés MENESR. Tous droits réservés Page 8 sur 115

9 6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité Bi-clé ACR, ACI, AR et AC Porteurs : , et Porteur : Porteur : machine : , et Porteur : et Porteur : , , et Porteurs : , , , , , , et Objectifs d usage de la clé MESURES DE SECURITE POUR LA PROTECTION DES CLES PRIVEES ET POUR LES MODULES CRYPTOGRAPHIQUES Standards et mesures de sécurité pour les modules cryptographiques ACR, ACI, AC et AR Porteur : , et Contrôle de la clé privée par plusieurs personnes ACR et ACI AC AR Porteur : , et Porteur : Porteur : , , , , , et Porteur : , , , , , , , , , et Séquestre de clé privée ACR, ACI, ACI, AR, Porteur : , , , , , , , , , , , , , , , et Porteur : , , et Copie de secours de de clé privée ACR, ACI, AC, AR et Porteur : , et Porteur : , , , et Porteur : , et Porteur : , , , , , , , , et Archivage de la clé privée Transfert de la clé privée vers / depuis le module cryptographique ACR et ACI AC, AR et Porteur : , et Porteur : , , , , , , , , , , , et MENESR. Tous droits réservés Page 9 sur 115

10 Porteur : , , et Stockage de la clé privée dans un module cryptographique Méthode d'activation de la clé privée ACR et ACI AC, AR et Porteur : , et Porteur : , , , , et Porteur : , , , , , , , , et Porteur : Méthode de désactivation de la clé privée ACR et ACI AC, AR et Porteur : , et Porteur : , , , , et Porteur : , , , , , , , , et Porteur : Méthode de destruction des clés privées ACR et ACI AC, AR et Porteur : , et Porteur : , , et Porteur : et Porteur : et Porteur : , , , , , , , , et Porteur : Niveau de qualification du module cryptographique et des dispositifs d authentification et de signature AUTRES ASPECTS DE LA GESTION DES BI-CLES Archivage des clés publiques Durée de vie des bi-clés et des certificats ACR, ACI et AC Porteur DONNEES D'ACTIVATION Génération et installation des données d'activation ACR, ACI, AC, AR et Porteur : , et Porteur : , , et Porteur : et Porteur : et Porteur : et Porteur : , , , , , , et Porteur : Protection des données d'activation MENESR. Tous droits réservés Page 10 sur 115

11 ACR, ACI, AC, AR et Porteur : , et Porteur : personne physique sauf OID : Porteur : machine Porteur : Autres aspects liés aux données d'activation ACR, ACI, AC, AR et Porteur : , et Porteur : , , et Porteur sauf ceux identifiés au et MESURES DE SECURITE DES SYSTEMES INFORMATIQUES Exigences de sécurité techniques spécifiques aux systèmes informatiques ACR et ACI AC, AR et Porteur : , et Niveau de qualification des systèmes informatiques MESURES DE SECURITE DES SYSTEMES DURANT LEUR CYCLE DE VIE Mesures de sécurité liées au développements des systèmes Mesures liées à la gestion de la sécurité Niveau d évaluation sécurité du cycle de vie des systèmes MESURES DE SECURITE RESEAU ACR et ACI AC HORODATAGE / SYSTEME DE DATATION ACR et ACI AC PROFILS DES CERTIFICATS, OCSP ET DES LCR PROFIL DE CERTIFICATS Extensions de Certificats Identifiant d'algorithmes Formes de noms Identifiant d'objet (OID) de la Politique de Certification Extensions propres à l'usage de la Politique Syntaxe et Sémantique des qualificateurs de politique Interprétation sémantique de l'extension critique "Certificate Policies" PROFIL DE LCR LCR et champs d'extensions des LCR PROFIL OCSP AUDIT DE CONFORMITE ET AUTRES EVALUATIONS FREQUENCE ET / OU CIRCONSTANCES DES AUDITS IDENTITES / QUALIFICATIONS DES EVALUATEURS RELATION ENTRE EVALUATEURS ET ENTITES EVALUEES SUJETS COUVERTS PAR LES EVALUATIONS ACTIONS PRISES SUITE AUX CONCLUSIONS DES EVALUATIONS COMMUNICATION DES RESULTATS AUTRES PROBLEMATIQUES METIERS ET LEGALES TARIFS Tarifs pour la fourniture ou le renouvellement de certificats Tarifs pour accéder aux certificats MENESR. Tous droits réservés Page 11 sur 115

12 9.1.3 Tarifs pour accéder aux informations d'état et de révocation des certificats Tarifs pour d'autres services Politique de remboursement RESPONSABILITE FINANCIERE Couverture par les assurances Autres ressources Couverture et garantie concernant les entités utilisatrices CONFIDENTIALITE DES DONNEES PROFESSIONNELLES Périmètre des informations confidentielles Informations hors du périmètre des informations confidentielles Responsabilité en termes de protection des informations confidentielles PROTECTION DES DONNEES PERSONNELLES Politique de protection des données personnelles Informations à caractère personnelles Informations à caractère non personnel Responsabilité en termes de protection des données personnelles Notification et consentement d'utilisation de données personnelles Condition de divulgation d informations personnelles aux autorités judiciaires ou administratives Autres circonstances de divulgation d informations personnelles DROITS SUR LA PROPRIETE INTELLECTUELLE ET INDUSTRIELLE INTERPRETATIONS CONTRACTUELLES ET GARANTIES Obligations communes Obligations et garanties de l AA Obligations et garanties de l ACR Obligations et garanties de l ACI Obligations et garanties de l'ac Obligations de l AE Obligations et garanties de l AR Obligations et garanties du Porteur Obligations et garanties du CT Obligations et garanties du SP Obligations et garanties des autres participants Obligations et garanties de l UC LIMITE DE GARANTIE LIMITE DE RESPONSABILITE INDEMNITES DUREE ET FIN ANTICIPEE DE VALIDITE DE LA PC Durée de validité Fin anticipée de validité Effets de la fin de valifité et clauses restant applicables AMENDEMENTS A LA PC Procédures d amendements Mécanisme et période d information sur les amendements Circonstances selon lesquelles l OID doit être changé DISPOSITIONS CONCERNANT LA RESOLUTION DE CONFLITS JURIDICTIONS COMPETENTES CONFORMITE AUX LEGISLATIONS ET REGLEMENTATIONS DISPOSITION DIVERSES Accord global Transfert d activités Conséquence d une clause non valide MENESR. Tous droits réservés Page 12 sur 115

13 Application et renonciation Force majeure AUTRES DISPOSITIONS REFERENCES PROFIL DE CERTIFICAT ET LCR CERTIFICAT ACR CERTIFICAT ACI CERTIFICAT AC CERTIFICAT PORTEUR LAR LCR MENESR. Tous droits réservés Page 13 sur 115

14 1 Introduction La liste des acronymes et des définitions est donnée au Présentation générale Le MENESR (développer) met en place une Infrastructure de Gestion de Clés (IGC) afin de gérer les certificats d AC (AC en ligne, ci-après noté «AC») utilisés dans le cadre des transactions électroniques entre les porteurs et l administration. Disposer d une IGC consiste initialement pour le MENESR à posséder une Autorité de Certification Racine (ci-après noté ACR) qui est appelée «AC Racine Ministere ENESR». Cette ACR sera signée par l IGC/A de l ANSSI. Cette ACR (hors ligne) est complétée par des Autorités de Certification Intermédiaires ACI (hors ligne, ci-après noté ACI), dites ACI, dont l objet est de signer des AC porteur (en ligne) qui supportent la gestion du cycle de vie des certificats porteurs délivrés et d AC porteur. Les AC et ACI existantes ou futures qui supportent les besoins identifiés ci-dessus, sont rattachées à la hiérarchie de l ACR via l ACI «AC Education Nationale» du MENESR. Dans cette perspective, le MEN a mis en place pour la délivrance de certificats électroniques les Autorité de Certification dénommées : - «AC EN Personnes» ; - «AC EN Signatures Ephemeres» ; - «AC EN Infrastructures» ; - «AC EN RPV» ; - «AC EN Acces Distants» ; - «AC EN Scolarite et Formation» ; - «AC EN Test». qui s appuient sur une Infrastructure de Gestion de Clés (IGC). Toutes les AC (notée AC dans la suite du présent document) sont certifiées par l autorité de certification ACI «AC Education Nationale». Les AC sont inclues dans le domaine de confiance MENESR car l autorité de confiance «AC Education Nationale» est elle-même signée par l AC racine «AC Racine Ministere ENESR» (noté ACR). Les AC sont aussi incluses dans le domaine de confiance de l IGC/A car l ACR «AC Racine Ministere ENESR» sera signée par l IGC/A. La présente PC a pour objet de décrire la gestion du cycle de vie des : - certificats de Porteurs délivrés par les AC et des bi-clés associées ; - certificats de l ACR et de l ACI et de leurs bi-clés. - certificats des AC et de leurs bi-clés. Les AC sont des AC qui suivent les exigences prévues par la réglementation française sur la signature électronique et par le Référentiel Général de Sécurité (RGS), elles sont aussi conformes aux exigences édictées par l ANSSI dans le cadre du service sécurisé IGC/A pour les services listés dans la présente PC. La présente PC est élaborée en s appuyant sur les documents : MENESR. Tous droits réservés Page 14 sur 115

15 RFC 3647 : «X.509 Public Key Infrastructure Certificate Policy Certification Practise Statement Framework» de l Internet Engineering Task Force (IETF) ; «Référentiel Général de Sécurité, version 2.0, Annexe A2, Politique de Certification Type, «certificats électroniques de personne», Version 3.0 du 27 février 2014» [RGS, Annexe A2] ; «Référentiel Général de Sécurité, version 2.0, Annexe A3, Politique de Certification Type, «certificats électroniques de services applicatifs», Version 3.0 du 27 février 2014» [RGS, Annexe A3] ; de l IGC/A : «POLITIQUE DE CERTIFICATION CONCERNANT LES AUTORITES DE CERTIFICATION RACINES GOUVERNEMENTALES. V 2.1, OID : ». 1.2 Identification du document La présente PC appelée : «PC Politique de Certification» est la propriété du MEN. Cette PC contient les OID suivants (un seul OID par type de certificats associé à un niveau de sécurité RGS requis pour l homologation) : ACR, ACI et gestion des certificats AC: o AC «AC EN Personnes» o Authentification * : [RGS * : Annexe A2 : usage authentification] OID : o Chiffrement * : [RGS * : Annexe A2 : usage confidentialité] OID : o Signature * : [RGS * : Annexe A2 : usage signature] OID : o Authentification ** : [RGS ** : Annexe A2 : usage authentification] OID : o Chiffrement * : [RGS * : Annexe A2 : usage confidentialité] OID : o Signature ** : [RGS ** : Annexe A2 : usage signature] OID : AC «AC EN Signatures Ephemeres» o Signature * : [RGS * : Annexe A2 : usage signature] OID : AC «AC EN Infrastructures» o Authentification Client R * : [RGS * : Annexe A3 : usage authentification serveur] OID : o Authentification Serveur R * : [RGS * : Annexe A3 : usage authentification serveur] MENESR. Tous droits réservés Page 15 sur 115

16 OID : o Chiffrement R * : [RGS * : machine : usage confidentialité] OID : o Horodatage * : [RGS * : Annexe A3 : usage cachet serveur] OID : o Cachet Serveur * : [RGS * : Annexe A3 : usage cachet serveur] OID : o Signature de code * : [RGS * : Annexe A3 : usage authentification serveur] OID : o OCSP : [RGS * : Annexe A3 : usage authentification serveur] AC «AC EN RPV» OID : o Authentification* : [RGS * : Annexe A3 : usage authentification serveur] AC «AC EN Acces Distants» OID : o Authentification Client ** : [RGS ** : Annexe A2 : usage authentification] OID : o Authentification Serveur * : [RGS * : Annexe A3 : usage authentification serveur] OID : AC : «AC EN Scolarite et Formation» o Authentification* : [RGS * : Annexe A3 : usage authentification serveur] AC «AC EN Test» : OID : o pas de niveau de sécurité. Les demandes sont traitées directement par l AE qui garde juste une trace des demandes des demandeurs autorisés au sein du MEN. Le profil de certificat de test n est pas définit dans la PC, contrairement aux autres types de certificats dont le profil est donné en annexe 11, car l AC sert justement pour tester des profils de certificat qui sont issus de la présente PC ou de nouveaux profils. OID : La présente PC contient les exigences communes et particulières liées aux services et aux types de certificats gérés par les AC. La PC précise également les évolutions nécessaires pour le renouvellement de certificat de porteur. Les particularités sont identifiées dans le corps de texte directement en utilisant les acronymes RGS avec le nombre d étoile et/ou l OID quand ce n est pas suffisamment précis. Des éléments plus explicites comme le nom, le numéro de version, la date de mise à jour, permettent d identifier la présente PC, néanmoins le seul identifiant de la version applicable de la PC est l OID. MENESR. Tous droits réservés Page 16 sur 115

17 Le schéma ci-dessous résume les AC et les types de certificats et leur niveau de sécurité au regard du RGS que les AC émettent (identifiés par un OID). 1.3 Entités intervenant dans l IGC Pour délivrer les certificats les AC hors lignes (ACR et ACI) s appuient sur les services suivants : Enregistrement : ce service reçoit des demandes de certificat d AC, d ACI et d ACR avant de transmettre la demande au service de génération de certificat et remet la clé publique à certifier à l IGC/A pour l ACR. Service de génération de bi-clé : ce service génère la bi-clé de l AC, ACI ou ACR et leur CSR associée et remet la clé publique à certifier au service de génération de certificat du MEN. Service de génération de certificat : ce service génère (création du format, signature électronique avec la clé privée de l'aci ou ACR) les certificats à partir des informations transmises par le service d'enregistrement. Révocation de certificat : ce service traite les demandes de révocation des certificats d AC et d ACI. Le service de révocation de certificat détermine les actions à mener, dont la génération des Listes d AC Révoquées (ARL). Les résultats des traitements sont diffusés via la fonction d'information sur l'état des certificats. MENESR. Tous droits réservés Page 17 sur 115

18 Service de journalisation et d audit : ce service permet de collecter l ensemble des données utilisées et ou générées dans le cadre de la mise en œuvre des services d IGC afin d obtenir des traces d audit consultables. Ce service est mis en œuvre par chacune des composantes de l IGC. Pour délivrer les certificats, les AC s appuient sur les services suivants : Service d enregistrement : ce service collecte et vérifie les informations d'identification du porteur qui demande un certificat, avant de transmettre la demande de certificat au service de demande de certificat ; Service de demande de certificat : ce service crée une demande de certificat, à l aide des informations fournies par le service d'enregistrement dans le but de créer et de transmettre une demande de certificat au service de génération de certificat ; Service de gestion des bi-clés Porteur (seulement pour l OID : ) : ce service permet de générer les bi-clés des Porteurs dans des ressources cryptographiques (matériel certifié) ; Service de gestion des données d activation des Porteur (seulement pour l OID : ) : Ce service permet de générer et d utiliser les données d activation associées au Porteur dans le cadre de son authentification pour une ou des signatures via une application utilisatrice et l Autorité d Enregistrement (AE) : Service de génération de certificat : ce service génère les certificats électroniques des porteurs à partir des informations transmises par le service de demande de certificat ; Service de personnalisation et de gestion des supports de bi-clés matériels (seulement pour l OID : , et ) : ce service permet de personnaliser graphiquement et électriquement (génération de bi-clés) les supports de bi-clé(s) cryptographique(s) selon les données fournies par le service de génération de certificats. Ce service permet également de générer et d insérer les données d activation des supports de clés privées. Ces données d activation sont composées d un code d activation initial à destination du porteur afin de protéger/activer sa clé privée cryptographique et de données de déblocage de support; Service de remise de bi-clés logicielles au Porteur (seulement pour l OID , , et ) : ce service permet de générer des bi-clés au format Pkcs#12 ; Service de remise au porteur : ce service remet au porteur au minimum son certificat ainsi que les autres éléments fournis par le service de personnalisation des supports de bi-clés (support matériel des bi-clés cryptographiques et données d'activation) ; Service de séquestre et de recouvrement : ce service permet de conserver chiffrées des bi-clés logicielles (Pkcs#12) fournies par le Service de remise de bi-clés logicielles au Porteur. Ce service permet sur demande authentifiée de donner les bi-clés logicielles (Pkcs#12) (opération de recouvrement) ; Service de révocation de certificats : ce service traite les demandes de révocation des certificats des porteurs et détermine les actions à mener, dont la génération des Liste de Certificats Révoqués (LCR) ; Service de Publication : ce service met à disposition des utilisateurs de certificat (UC) les informations nécessaires à l utilisation des certificats émis par l AC, ainsi que les informations de validité des certificats issues des traitements du service de gestion des révocations ; MENESR. Tous droits réservés Page 18 sur 115

19 Service de journalisation et d audit : ce service permet de collecter l ensemble des données utilisées et ou générées dans le cadre de la mise en œuvre des services d IGC afin d obtenir des traces d audit consultables. Ce service est mis en œuvre par l ensemble des composantes techniques de l IGC. La présente PC définit les exigences de sécurité pour tous les services décrits ci-dessus dans la délivrance des certificats par l AC aux porteurs. La Déclaration des Pratiques de Certification (notée DPC) donnera les détails des pratiques de l IGC dans cette même perspective. Les composantes de l'igc mettent en œuvre leurs services conformément à la présente PC et la DPC associée Autorité Administrative (AA) L AA est le MEN. L AA est responsable de l'acr, l ACI MEN et des AC MEN et plus généralement des composantes de l IGC dont elle garantit la cohérence et la gestion du référentiel de sécurité, ainsi que sa mise en application. Le référentiel de sécurité de l AC est composé de la présente PC, de la DPC associée, des conditions générales d utilisation et des procédures mises en œuvre par les composantes de l IGC. L AA valide le référentiel de sécurité composé de la PC et de la DPC. Elle autorise et valide la création et l utilisation des composantes de l IGC. Elle suit les audits et/ou contrôle de conformités effectuées sur les composantes de l IGC, décide des actions à mener et veille à leur mise en application. L AA met en œuvre le service d enregistrement des AC hors ligne. Comme l ACR signe d autres ACI que celles du MEN, en ce cas l AA approuve aussi la PC et la DPC de l ACI et des AC signée par l ACI signée par l ACR. L AA peut se baser sur un rapport d approbation de l AA de l ACI qui sera signé par l ACR Autorité de Certification Racine (ACR) Le MENESR est ACR. L ACR met en œuvre un service de génération de bi-clés, un service de génération de certificats, un service de révocation de certificats et un service de journalisation et d audit pour la gestion de ses certificats ACR, ses ARL, et des certificats d ACI, conformément à la présente PC et à la DPC associée. L ACR a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d ACI et une bi-clé cryptographique. Cette garantie est apportée par le certificat d AC qu elle signe avec sa clé privée d ACR. L ACR est une AC «hors ligne», jamais connectée à un réseau Autorité de Certification Intermédiaire (ACI) Le MEN est ACI. Une ACI met en œuvre un service de génération de bi-clé, un service de génération de certificats, un service de révocation de certificats et un service de journalisation et d audit pour la gestion de ses demandes de certificats d ACI (Certificate Signing Request, CSR) et des certificats d AC Porteurs conformément à la présente PC et à la DPC supportée. L ACI a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d AC et une bi-clé cryptographique. Cette garantie est apportée par le certificat d AC qu elle signe avec sa clé privée d ACI. Les ACI sont des «AC hors ligne». MENESR. Tous droits réservés Page 19 sur 115

20 1.3.4 Autorité de Certification (AC) Le MEN est AC. L AC génère des certificats et révoque des certificats à partir des demandes que lui envoie l Autorité d Enregistrement. L AC met en œuvre les services de génération de certificats, de gestion des bi-clés Porteur, de révocation de certificats et de journalisation et d audit. Le MEN s appuie sur ses propres capacités d Opérateur Technique (OT) afin de mettre en œuvre l ensemble des opérations cryptographiques nécessaires à la création et la gestion du cycle de vie des certificats. L AC agit conformément à la présente PC et à la DPC associée qui sont établies par l AA. Dans la présente PC, l AC est identifiée par son «CN». Le MEN est AC au sens de la responsabilité de gestion du cycle de vie des certificats Autorité d Enregistrement (AE) Porteur : OID : Les AE sont des entités du MEN désignées par le MEN. Une AE est désignée pour gérer une application ou des applications utilisatrices et les données d activations des Porteur dans le cadre d opération de signature mise en œuvre par les applications utilisatrices. Les applications utilisatrices permettent au Porteur de signer des documents conformément à une politique de signature approuvée par l AA. Cette signature utilise un certificat et une bi-clé dit éphémère dont la demande est gérée par l AE. L AE est utilisée pour la mise en œuvre des services ; d enregistrement, de demandes de certificats, de gestion des bi-clés Porteur, de gestion des données d activation des Porteur et journalisation et d audit. L AE est mise en œuvre par des entités désignées par le MEN et connectée à des applications utilisatrices autorisées par l AA. Dans tous les cas, l AE agit conformément à la PC et à la DPC associée qui sont établies par l AA Porteur : sauf OID : Les AE sont des entités du MEN désignées par le MEN. Une AE est désignée pour gérer un ou plusieurs types de certificat et de Porteur. L AE est utilisée pour la mise en œuvre des services ; d enregistrement, de demandes de certificats, de personnalisation et de gestion des supports de bi-clés matériels, de remise aux porteurs, de remise de bi-clés logicielles au Porteur, de révocation de certificats et journalisation et d audit. L AE est chargée d authentifier et d identifier les Porteurs et les Contacts Techniques (CT). L AE est mise en œuvre par des entités désignées par le MEN. Dans tous les cas, l AE agit conformément à la PC et à la DPC associée qui sont établies par l AA Autorité de Recouvrement (AR) L Autorité de Recouvrement est une personne légale désignée par l AA pour détenir un droit de recouvrement pour des certificats Porteurs émis par une Autorité de Certification conformément aux Politiques de Certifications, aux Déclarations des Pratiques de Certification et des pratiques associées. Cette entité est la garante du bon déroulement du processus d enregistrement permettant d assurer la confiance attendue dans le processus. MENESR. Tous droits réservés Page 20 sur 115

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

QUESTIONNAIRE Responsabilité Civile

QUESTIONNAIRE Responsabilité Civile QUESTIONNAIRE Responsabilité Civile RESPONSABILITE CIVILE PROFESSIONNELLE DE LA SECURITE : ACTIVITES DE SURVEILLANCE ET DE GARDIENNAGE (activités régies par le livre VI du Code de la sécurité intérieure)

Plus en détail

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION 1. DISPOSITIONS GENERALES 1.1 Sauf accord contraire écrit, toute offre faite ou service rendu ainsi que toutes les relations contractuelles

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

CONTRAT DE PRESTATIONS DE SERVICES EN INGENIERIE INFORMATIQUE

CONTRAT DE PRESTATIONS DE SERVICES EN INGENIERIE INFORMATIQUE CONTRAT DE PRESTATIONS DE SERVICES EN INGENIERIE INFORMATIQUE Référence : XXX/2014/001 ENTRE ADVIZIUM 37 rue de Neuilly - 92110 Clichy RCS Nanterre 499 404 390 Représentée par Monsieur Bertrand DALAISON,

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

CONDITIONS GENERALES D ACHAT

CONDITIONS GENERALES D ACHAT CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

Contrat de souscription GlobalSign - Version 2.77 page 1 de 10

Contrat de souscription GlobalSign - Version 2.77 page 1 de 10 Contrat de souscription GlobalSign - version 2.7 Le présent document est une traduction de la version originale en anglais hébergée à l'adresse www.globalsign.com/repository. En cas de divergence entre

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

P2A POLITIQUE ET PRATIQUES D'ARCHIVAGE (SPHÈRE PUBLIQUE)

P2A POLITIQUE ET PRATIQUES D'ARCHIVAGE (SPHÈRE PUBLIQUE) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Archivage électronique sécurisé P2A

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Food. Notes de Doctrine IFS, Version 2

Food. Notes de Doctrine IFS, Version 2 Food Notes de Doctrine IFS, Version 2 Mars 2013 PrÉAMBULE Les notes de doctrine sont constituées de toutes les clarifications à caractère normatif apportées par l IFS depuis la publication de l IFS Food

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail