LCL. Politique de signature LCL Clientèle des particuliers et professionnels. Politique de Signature LCL v2.0 1/13
|
|
- Martine Léger
- il y a 6 ans
- Total affichages :
Transcription
1 LCL Politique de signature LCL Clientèle des particuliers et professionnels Politique de Signature LCL v2.0 1/13
2 Sommaire 1 OBJET GLOSSAIRES ET DEFINITIONS GLOSSAIRE ET LISTE DES ACRONYMES UTILISES DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE POLITIQUE DE SIGNATURE ELECTRONIQUE DENOMINATION ET IDENTIFICATION CHAMP D APPLICATION LISTE D AUTORITES DE CERTIFICATION CONCERNEES PAR LA POLITIQUE DE SIGNATURE MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE PUBLICATION, DEPOT ET DIFFUSION FREQUENCE DE DIFFUSION CONTROLE D ACCES ARCHIVAGE COORDONNEES DES ENTITES RESPONSABLES DE LA POLITIQUE DE SIGNATURE REFERENCES NORMATIVES ET TECHNIQUES INTERVENANTS ROLE OBLIGATIONS SIGNATURE ELECTRONIQUE ET VALIDATION DONNEES SIGNEES CARACTERISTIQUES DES SIGNATURES ALGORITHMES UTILISABLES POUR LA SIGNATURE CONDITIONS POUR DECLARER VALIDE LES DONNEES SIGNEES EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDE DISPOSITIONS JURIDIQUES DROIT APPLICABLE DONNEES NOMINATIVES Politique de Signature LCL v2.0 2/13
3 1 OBJET Ce document constitue la Politique de Signature inhérente aux services de signature électronique LCL à destination de la clientèle des particuliers et professionnels personnes physiques du Crédit Lyonnais. Une politique de signature est un document décrivant les règles à suivre pour créer et valider des Signatures électroniques dans le cadre d échanges électroniques prédéfinis, dans le but d en assurer la fiabilité et l intégrité et d authentifier le client signataire d un contrat ou d une transaction avec LCL, ci-après définit comme le «Signataire». Elle est composée d un ensemble de règles et de dispositions définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui régit la création et la vérification de la validité des signatures électroniques. La présente Politique de Signature a pour seul objet de présenter la synthèse des prestations fournies par le CREDIT LYONNAIS, ci-après pris nommément ou désigné «LCL», soit en qualité de Prestataire de services de signature électronique, soit en qualité d' Applicatif- Accepteur à ses clients, tels que définis à l article 3.2 des présentes, avec lesquels il conclut les conventions appropriées. Elle n'a pas d'effet contractuel par elle-même et ne peut créer aucune obligation de LCL envers les tiers. Politique de Signature LCL v2.0 3/13
4 2 GLOSSAIRES ET DEFINITIONS 2.1 GLOSSAIRE ET LISTE DES ACRONYMES UTILISES AC AV / AVS CN CRL DN FQDN ICP LCR OID PC PFV PKI PV PS SSL TLS Autorité de Certification / Autorité Certifiante Autorité de Validation / Autorité de Vérification de Signature Common Name - Nom commun Certificate Revocation List, ou LCR (Liste des Certificats Révoqués) Distinguished Name Fully Qualified Domain Name Infrastructure à Clés Publiques, ou PKI Liste des Certificats Révoqués, ou CRL Object Identifier Politique de Certification Plate-Forme de Validation Public Key Infrastructure, ou ICP (Infrastructure à Clés Publiques) Politique de Validation Politique de Signature Secure Sockets Layer Transport Layer Security 2.2 DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE Accepteur (de certificat) : destinataire d un certificat, qui agit en faisant confiance à ce certificat et/ou à une Signature Électronique vérifiée grâce à ce certificat. Ce peut être une entité responsable d une application utilisant les services de certification, ou une personne physique. Bien qu un Porteur puisse être Accepteur de certificat (par exemple dans le cadre de la vérification d une signature de courriel ou d un accusé de réception émis par une application), il est considéré dans le reste de ce document que seules les applications (processus automatiques) peuvent tenir le rôle d Accepteurs. Il sera alors question d Applicatifs Accepteurs. Applicatif Accepteur : processus en principe automatisé («applicatif») destinataire d un certificat ou d une signature. Voir «Accepteur». Authentification : vérification de l'identité déclarée d'une personne ou d'une application. Cette vérification peut notamment être réalisée par la vérification d un code personnel d accès connu de la seule personne, ou bien à l aide d un code à usage unique envoyé sur un numéro de téléphone connu de la personne. Autorité de Certification : entité, composante de base de la PKI, qui délivre des certificats à une population de porteurs ou à d autres composants d infrastructure. L Autorité de Certification sert de caution morale en s'engageant sur l'identité d'une personne au travers du certificat qu'elle lui délivre et qu elle signe à l aide de sa clé privée. Autorité de Validation (AV) : composante d infrastructure à qui un Accepteur peut déléguer la validation des certificats qui lui sont présentés. Il incombe alors à l Autorité de Validation de prendre en charge des vérifications permettant de déterminer si l accepteur peut ou non se fier au certificat ou à la signature qui lui est présenté(e). La composante technique de l Autorité de Validation est nommée Plate Forme de Validation. Bi-clés : couple de clés cryptographiques, composé d'une clé privée (devant être conservée secrète) et d'une clé publique (largement diffusée par le biais du certificat). Ce couple de clés permet, par le biais de divers mécanismes, de rendre des services de sécurité comme la non répudiation, l authentification, la confidentialité et l intégrité. Politique de Signature LCL v2.0 4/13
5 Certificats référencés (famille de) : famille de certificats numériques concernée par la présente Politique de Signature et émise par l une des Autorités de Certification énumérées au paragraphe 3.3 de la présente Politique. Certificat (numérique) d identité : pièce d'identité électronique dont le contenu est garanti par une Autorité de Certification. Il permet dans les transactions électroniques d attester de la correspondance entre une clé publique et l'identité de son titulaire. Il contient donc des informations qui permettent cette identification (nom, prénom, etc.). Chaîne de confiance (chemin de certification) : ensemble ordonné des certificats nécessaires pour vérifier la filiation d'un certificat donné. Compromission : une clé privée est dite compromise lorsqu'elle est utilisable ou a été utilisée par d'autres personnes que celles habilitées à la mettre en oeuvre. Infrastructure à Clé Publique (ICP ou PKI Public Key Infrastructure) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Object IDentifier (ou OID) : identifiant alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques. Outil de signature : application spécifique mise à disposition du signataire, lui permettant de visualiser les documents à signer, et de choisir en pleine connaissance de cause de signer électroniquement ou non le document. Plate Forme de Validation : composante technique de l Autorité de Validation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui indique le niveau de sécurité commun accordé aux certificats. Politique de Signature (PS) : ensemble de règles et dispositions pour la création et la validation d'une Signature Électronique, suivant lesquelles une signature peut être déclarée valide. Ces règles définissent des exigences à la fois techniques et procédurales. Porteur (de certificat) : personne physique titulaire d un certificat. Révocation (d'un certificat) : opération de mise en opposition qui entraîne la suppression de la caution apportée par l Autorité de Certification sur un certificat donné avant la fin de sa période de validité. Par exemple, la compromission, la destruction d'une clé privée, le changement d'informations contenues dans un certificat ou encore le non-respect des règles d'utilisation du certificat doivent conduire à la révocation du certificat. Signataire : personne physique qui crée une Signature Électronique à l'aide de son certificat. Signature Électronique : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à l'article du code civil. En particulier et comme indiqué dans ce même article, la Signature Électronique manifeste le consentement de chaque signataire aux obligations qui découlent de l acte de signature (à l instar de la signature manuscrite). Titulaire de certificat : sujet qui s est vu délivrer un certificat par une AC. Lorsque le titulaire est une personne physique, cette dernière est également appelée «porteur». Vérification de validité (d un certificat) : opération de contrôle du statut d'un certificat (ou d'une chaîne de certification). Un certificat référencé peut être dans l'un des trois états suivants : valide, expiré ou révoqué. Vérification de validité (d une signature) : opérations de contrôle, permettant de s assurer que la signature peut raisonnablement être considérée comme fiable. Politique de Signature LCL v2.0 5/13
6 3 POLITIQUE DE SIGNATURE ELECTRONIQUE 3.1 DENOMINATION ET IDENTIFICATION La présente Politique de Signature est nommée : Politique de signature LCL clientèle des particuliers et professionnels. Dans la suite de ce document, il y sera fait référence sous le nom «Politique de Signature». L OID de cette Politique de Signature est : [ ]. 3.2 CHAMP D APPLICATION La présente politique de signature s applique aux opérations, telles que décrites ci-après, et effectuées à distance entre LCL et son client, personne physique majeure capable, agissant dans le cadre d une activité professionnelle ou non professionnelle, à savoir : l'ouverture de comptes, hors les comptes de dépôt et comptes courants ; la souscription de services ; la validation d'opérations en ligne. Les conditions suivantes sont toutes nécessaires : L'Applicatif-Accepteur est un service proposé par LCL à ses clients, personnes physiques majeures capables, agissant dans le cadre d une activité professionnelle ou non professionnelle. L'Applicatif-Accepteur LCL met à disposition du Signataire un Outil de signature, pour qu'il puisse signer électroniquement les documents. Cette Politique de Signature ne s'applique donc pas si l'une de ces conditions ci-dessus mentionnées n'est pas remplie. 3.3 LISTE D AUTORITES DE CERTIFICATION CONCERNEES PAR LA POLITIQUE DE SIGNATURE Au regard des services, les certificats appartenant à l une des gammes référencées ci-dessous peuvent être considérés comme valides : LCL Certification Client : cette gamme est caractérisée par la Politique de Certification désignée par l OID Si de nouvelles gammes de certificats devaient être référencées, la présente Politique de Signature serait mise à jour pour les mentionner explicitement. 3.4 MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE Cette Politique de Signature sera revue périodiquement par LCL, notamment pour : Mettre à jour la liste des gammes de certificats concernées par la Politique de Signature; S adapter aux évolutions technologiques; S adapter aux éventuelles évolutions juridiques. La périodicité minimale de révision de cette Politique de Signature est de un (1) mois. Le tableau indiquera les principales modifications de ce document en comparaison à la version antérieure. Version Date Principaux points de modification juillet 2007 Création du document février 2014 Mise en œuvre de la signature personnelle serveur Politique de Signature LCL v2.0 6/13
7 La présente version de la Politique de Signature s applique à l ensemble des opérations de validation effectuées sur un certificat appartenant à l une des gammes de certificats référencées à l article 3.3, pour le compte d un Applicatif Accepteur LCL pendant la période suivante : à compter du 1 er Février 2014, jusqu à trente (30) jours après publication d une nouvelle version. Elle continue de s appliquer après cette date à toutes les opérations de validation qui avaient été réalisées au cours de cette période. 3.5 PUBLICATION, DEPOT ET DIFFUSION Cette Politique de Signature est publiée par LCL sur son site Internet dédié à la certification à l'adresse suivante : FREQUENCE DE DIFFUSION La Politique de Signature est mise à jour après chaque modification (comme décrit à l article 3.4. des présentes). 3.7 CONTROLE D ACCES Des habilitations spécifiques sont mises en place afin de n autoriser l accès en modification à la Politique de Signature qu au personnel autorisé. 3.8 ARCHIVAGE Les Politiques de Signature consécutives seront archivées et consultables en ligne à l adresse mentionnée au 3.5 dans la perspective de la vérification d une validation a posteriori. 3.9 COORDONNEES DES ENTITES RESPONSABLES DE LA POLITIQUE DE SIGNATURE Organisme responsable LCL est l organisme responsable de cette Politique de Signature : LCL Banque par Internet Contact 20, Avenue de Paris Villejuif Cedex Pour toute information sur cette Politique de Signature : LCL Banque par Internet 20, Avenue de Paris Villejuif Cedex Politique de Signature LCL v2.0 7/13
8 3.10 REFERENCES NORMATIVES ET TECHNIQUES [RFC3370] : Cryptographic Message Syntax (CMS). Texte original disponible à l URL : [RFC5280] : IETF RFC 5280 (Standards Tracks) Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Texte original disponible à l URL : [RFC3275] : IETF RFC 3275 (Draft standard) (Extensible Markup Language) XML-Signature Syntax and Processing. Texte original disponible à l URL : [RFC3125] : IETF RFC 3125 (Experimental standard) Electronic Signature Policies. Texte original disponible à l URL : [ETSI_TS102272] : ETSI TS V Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies. Texte original disponible à l URL : [ETSI_TS102041] : ETSI TS V Signature Policies Report. Texte original disponible à l URL : [ETSI_TS102853] : ETSI TS V Electronic Signatures and Infrastructures (ESI); Signature verification procedures and policies. Texte original disponible à l URL : [X.509] : ITU-T Recommendation X.509 (1997 E): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June Politique de Signature LCL v2.0 8/13
9 4 INTERVENANTS 4.1 ROLE Rôle de l Autorité de Certification L Autorité de Certification est un établissement qui distribue et opère pour le compte de ses clients un service d émission de certificats garantissant l identité de leur Porteur (indépendamment de l usage du certificat : authentification, signature, etc.). Dans le cadre de cette Politique de Signature, ce rôle est assuré par LCL Rôle du Signataire Le Signataire est une personne physique majeure capable qui, à la lecture d'un document ou formulaire sous une forme électronique, décide de signer ce document ou formulaire à l'aide de son certificat électronique. Il s'agit donc nécessairement d'un Porteur. Il incombe notamment au Signataire de : prendre connaissance du formulaire ou du document présenté dans sa globalité ; décider ou non d'apposer sa Signature Électronique au document ou au formulaire présenté Rôle de l'applicatif Accepteur LCL L Applicatif Accepteur LCL offre des services en ligne sécurisés à l aide de certificats et de signatures électroniques. Il présente les documents à signer au Signataire au moyen d'un Outil de Signature. Techniquement, pour savoir si un certificat ou une signature est fiable, l Applicatif Accepteur LCL s adresse à la Plate-Forme de Validation à l aide du module d interrogation fourni par l Autorité de Validation Rôle de l Autorité de Validation L Autorité de Validation opère une Plate-Forme de Validation qui réalise les opérations techniques nécessaires à la vérification de la fiabilité d un certificat ou d une signature. Ces opérations permettent de s'assurer que la signature est techniquement intègre (le document n'a pas été modifié après Politique de Signature LCL v2.0 9/13
10 signature), et que le certificat ayant servi à réaliser cette signature est valide au moment de la vérification (notamment qu'il n'est pas révoqué ou expiré, et qu'il a été émis par une Autorité de Certification autorisée par l'applicatif Accepteur LCL). L'Autorité de Validation élabore des constats pouvant servir d'éléments de preuve. 4.2 OBLIGATIONS Obligations de l Autorité de Certification. Les obligations relatives à l'autorité de Certification sont indiquées dans sa Politique de Certification Obligations incombant au Signataire Les obligations incombant au Signataire en tant que Porteur sont indiquées dans la Politique de Certification dont le Signataire a pris connaissance et qu il a accepté lors de l émission du Certificat Obligations incombant à l Applicatif Accepteur LCL La présente Politique de Signature ne crée pas par elle-même d'obligations particulières à la charge de l'applicatif-accepteur LCL lorsqu'il reçoit un document dont la signature est reconnue valide vis à vis de cette Politique de Signature. En tout état de cause, il est de la responsabilité de l'applicatif Accepteur LCL de vérifier la Signature Electronique du Signataire dans les termes et condition de l articles des présentes, et de rejeter tout document ou formulaire qui n'est pas signé par le Signataire, ou qui a été modifié après signature (document falsifié). Politique de Signature LCL v2.0 10/13
11 5 SIGNATURE ELECTRONIQUE ET VALIDATION 5.1 DONNEES SIGNEES Au sein d un fichier signé, les données signées sont composées des éléments suivants : le document original tel que présenté à la signature ; les propriétés de signature telles que définies au paragraphe du présent document. 5.2 CARACTERISTIQUES DES SIGNATURES Type de signature Les signatures électroniques sont de type enveloppantes Norme de signature Les signatures respectent l une des deux normes suivantes : «PDF Reference» en version 1.6 ou supérieure ; XAdES (ETSI TS ) en version ou supérieure. Conformément à la norme, les propriétés signées comprennent au moins les éléments suivants : le certificat du signataire ; la date et l heure de signature. 5.3 ALGORITHMES UTILISABLES POUR LA SIGNATURE Algorithme de condensation Les algorithmes de condensation à utiliser sont SHA Algorithme de chiffrement L algorithme de chiffrement à utiliser est RSA. 5.4 CONDITIONS POUR DECLARER VALIDE LES DONNEES SIGNEES Les données signées sont considérées comme valides lorsque les conditions suivantes sont remplies : vérification positive du respect de la norme de signature; vérification positive de l appartenance du certificat du signataire à une famille de certificat reconnue par l Applicatif Accepteur LCL; vérification positive du certificat du signataire et de tous les certificats de la chaîne de certification: o validité temporelle, o statut, o signature cryptographique ; vérification positive de l intégrité des données transmises par calcul de l empreinte et comparaison avec l empreinte reçue ; vérification positive de la signature électronique apposée sur les données en utilisant la clé publique du signataire contenue dans le certificat transmis. Politique de Signature LCL v2.0 11/13
12 5.5 EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDE. Le présent article vient compléter les autres conventions liant le Signataire à LCL qui demeurent applicables sauf dérogation expressément prévue par les présentes. La signature par l'utilisation d'un certificat électronique telle que définie dans le cadre des présentes, permet l'identification sur le service, l'ouverture de comptes, hors les comptes de dépôt et comptes courant, la souscription de services ou la validation d'opérations effectuées à distance. L'utilisation de la Signature Electroniques par le Signataire emporte les mêmes obligations juridiques à son égard que l apposition de sa signature manuscrite pour son identification et la preuve de son consentement aux opérations effectuées en ligne. La signature d'un document contractuel au moyen d'une Signature Électronique manifeste le consentement du Signataire aux droits et obligations découlant du contenu dudit document, au même titre qu'une signature manuscrite.. En d autres termes, la responsabilité du signataire (dont l identité est indiquée dans le champ Subject du certificat) est engagée sur le document dont l empreinte figure dans la signature. Cette signature manifeste son consentement sur le contenu du document et sur les droits et obligations qui en découlent. Politique de Signature LCL v2.0 12/13
13 6 DISPOSITIONS JURIDIQUES 6.1 DROIT APPLICABLE Le présent document est régi par la loi Française. 6.2 DONNEES NOMINATIVES En conformité avec les dispositions de la loi n du 6 janvier 1978, modifiée le 6 Août 2004 relative à l informatique, aux fichiers et aux libertés, le traitement automatisé des données nominatives réalisé à partir de la Plate-forme de Validation de signature du Crédit Lyonnais a fait l objet d une déclaration auprès de la Commission Nationale de l informatique et des Libertés (CNIL). Les données personnelles recueillies dans ce cadre sont utilisés par LCL et ses partenaires et/ou sous-traitants pour la gestion et la validation de la Signature Electronique. Le Signataire dispose d un droit d accès, de rectification et d opposition portant sur les données le concernant, en écrivant à l agence LCL dans laquelle le Signataire a son compte. Politique de Signature LCL v2.0 13/13
Autorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailCertificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCertificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détail(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailSTRUCTURE NATIONALE PARTENARIALE CHARTE NATIONALE DE DEMATERIALISATION DANS LE SECTEUR PUBLIC LOCAL
DIRECTION GENERALE DES FINANCES PUBLIQUES Bureau CL2C Mission de Déploiement de la Dématérialisation (ex- Pôle national de dématérialisation) Immeuble Maille Nord bat.3 7 Porte de Neuilly 93192 Noisy-le-Grand
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailPolitique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Plus en détailDéclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailAutorité de Certification SG TS 2 ETOILES
Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailLes crédits à la consommation
Les crédits à la consommation Billet du blog publié le 16/03/2015, vu 244 fois, Auteur : Fabrice R. LUCIANI Code de la consommation (Valable à partir du 18 mars 2016) Avis du 24 juin 2014 relatif à l'application
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Marché N 2012-DTD51-AO-001 Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS Cahier
Plus en détailADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE
ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION
Plus en détailPOLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE
Plus en détailModalités de transmission du pli par voie électronique
Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques
Plus en détailVILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS
VILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS MARCHÉ DE SERVICE D IMPRESSIONS DE SUPPORTS PAPIERS UTILISÉS POUR LA COMMUNICATION DE LA VILLE DE MIOS MARCHÉ N 17-2012 ACTE D ENGAGEMENT
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailCONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante :
CONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante : Crédit agricole Centre-est Relation Clients 69541 CHAMPAGNE MONT D OR CEDEX Entre
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailAbonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation
Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation EVOLUTION VERSION DESCRIPTION DES MISES A JOUR DATE 1.0 Création du document 02/03/2012 1.1 Mise à jour suite
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailCONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL
CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse
Plus en détailCode de conduite Zoomit
Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détail