CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR

Dimension: px
Commencer à balayer dès la page:

Download "CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR"

Transcription

1 Politique de Certification N page : 1/40 Ref :PC_AC_racine_CA_V1_v1.0 CEDICAM : POLITIQUE DE CERTIFICATION DE L ACR Objet: Ce document consiste en la politique de certification de l ACR Numéro de version: 1.0 Nombre de pages: 40 Etat du document: Projet Version finale Rédacteur : Emmanuel Montacutelli KEYNECTIS Diffusion: Externe Interne KEYNECTIS Cedicam KEYNECTIS KEYNECTIS Historique: Date Version Rédacteur Commentaires Validé par 12/10/ EM Création du document 26/11/ EP Modification et commentaires 01/12/ EM Intégration des commentaires 04/12/ EP Intégration des modifications 11/12/ Commentaires suite à audit 13/01/ EM Intégration des commentaires suite à l audit 01/02/ EP Modification et validation du CAP Les membres du CAP 21/12/ EP Mise en conformité des termes Abonné par Porteur Les membres du CAP PC_AC_racine_CA_V1_v 1.0.doc Page 1 sur 40

2 Politique de Certification N page : 2/40 SOMMAIRE 1 INTRODUCTION Généralités Nom du Document et Identification Les composantes de l IGC Comité d'approbation des Politiques (CAP) Autorité de Certification (AC) Autorité de Certification Racine (ACR) Service de Publication (SP) Opérateur de Certification (OC) Porteur Autres participants Utilisateur de Certificat (UC) Utilisation des certificats AC Bi-clés et certificats d AC Utilisation interdite des certificats Application de la politique Organisme responsable de la présente politique Personne responsable Personne déterminant la conformité de l implémentation de la présente PC/DPC Procédure d'approbation du présent document Définitions et Acronymes Définitions Acronymes ANNUAIRES ET SERVICES DE PUBLICATION Service de publication Informations publiées Heure et fréquence de publication Contrôle d'accès au service de publication IDENTIFICATION ET AUTHENTIFICATION Nommage Types de noms Utilisation de noms explicites Anonymat ou utilisation de pseudonyme Règles d'interprétations des différentes formes de noms Unicité des noms Reconnaissance, vérification, et rôle des noms de marques déposées Vérification initiale d'identité Preuve de possession de la clé privée Vérification de l'identité des organisations Vérification de l'identité des personnes Informations non vérifiées Validation du représentant légal Critères de reconnaissance Vérifications aux fins de renouvellement de clés Vérifications aux fins de renouvellement de clés en situation normale Vérifications aux fins de renouvellement de clés après révocation du certificat Vérifications aux fins de révocation...17 PC_AC_racine_CA_V1_v 1.0.doc Page 2 sur 40

3 Politique de Certification N page : 3/40 4 EXIGENCES OPERATIONNELLES Types de certificat Origine de la demande de certificat Procédure d'enregistrement et responsabilités Traitement d'une demande de certificat Identification et authentification Approbation ou rejet d'une demande de certificat Durée de traitement d'une demande de certificat Emission d'un certificat Actions effectuées par l'acr pendant l'émission d'un certificat d AC Notification de l'émission d'un certificat Acceptation d'un certificat Procédure d'acceptation d'un certificat Publication d'un certificat par l'ac Notification de l'émission d'un certificat par l'ac à d'autres entités Utilisation des bi-clés et des certificats Utilisation des bi-clés et des certificats Utilisation des clés publiques et des certificats par les tierces parties Demande d un nouveau certificat Changement de clés (ou certification d'une nouvelle clé publique) Modification d'un certificat Révocation et suspension d'un certificat Motif de révocation d'un certificat Certificat d ACR Certificat d AC Origine d'une demande de révocation Procédure de demande de révocation Délai accordé au porteur pour formuler la demande de révocation Délai de traitement d une révocation Exigences de vérification de révocation pour les tierces parties Fréquences de publication des LAR Service d'état des certificats Fin de la relation entre l ACR et l'ac Séquestre et recouvrement de clés MESURES DE SECURITE PHYSIQUE, PROCEDURES ET MISE EN ŒUVRE Sécurité physique Situation géographique Accès physique Energie et air conditionné Exposition aux liquides Prévention et protection incendie Conservation des supports Mise hors service des supports Sauvegardes hors site Mesures de sécurité procédurales Rôles de confiance Nombre de personnes nécessaires à l exécution de tâches sensibles Identification et authentification des rôles Rôles nécessitant une séparation des fonctions Mesures de sécurité vis-à-vis du personnel Qualifications, compétence et habilitations requises Procédures de vérification des antécédents Exigences en matière de formation initiale...23 PC_AC_racine_CA_V1_v 1.0.doc Page 3 sur 40

4 Politique de Certification N page : 4/ Exigences et fréquence en matière de formation continue Gestion des métiers Sanctions en cas d actions non autorisées Exigences vis-à-vis du personnel des prestataires externes Documentation fournie au personnel Procédures de constitution des données d audit Type d événements à enregistrer Fréquence de traitement des journaux Période de conservation des journaux Protection des journaux d événements Procédures de sauvegarde des journaux d événements Système de collecte des journaux d événements Evaluation des vulnérabilités Archivage des données Type de données archivées Période de conservation des archives Protection des archives Exigences d horodatage des données Système de collecte des archives Procédures de récupération et de vérification des archives Renouvellement de bi-clé ACR et AC Compromission et plan de reprise Procédures en cas d'incident et de compromission Corruption des ressources informatiques, des logiciels, et/ou des données Procédures en cas de compromission de la clé privée de l ACR Capacités de reprise d'activité à la suite d'un sinistre Fin de vie d'ac MESURES TECHNIQUES DE SECURITE Génération et installation des bi-clés ACR Fourniture de la clé privée à l AC Fourniture de la clé publique à l'acr Fourniture de la clé publique d'ac aux tierces parties Taille de clés Production des paramètres des clés publiques et contrôle de qualité Utilisation de la clé (selon le champ "key usage" du certificat X 509 V3) Protection des clés privées et normes relatives au module cryptographique Normes applicables aux ressources cryptographiques et contrôles Contrôle de la clé privée par de multiples personnes Séquestre de clé privée Sauvegarde de clé privée Archivage de clé privée Importation / exportation d'une clé privée Stockage d'une clé privée dans un module cryptographique Méthode d'activation d'une clé privée Méthode de désactivation d'une clé privée Méthode de destruction d'une clé privée Certification des ressources cryptographiques Autres aspects de la gestion des bi-clés Archivage des clés publiques Durée de validité opérationnelle des certificats et durée d'utilisation des bi-clés Données d'activation Génération et installation des données d'activation Protection des données d'activation...30 PC_AC_racine_CA_V1_v 1.0.doc Page 4 sur 40

5 Politique de Certification N page : 5/ Autres aspects touchant aux données d'activation Mécanismes de sécurité des systèmes informatiques Exigences techniques de sécurité des ressources informatiques Indice de sécurité informatique Contrôles techniques du système pendant son cycle de vie Contrôle des développements des systèmes Contrôles de gestion de la sécurité Contrôle de sécurité du système pendant son cycle de vie Mécanismes de sécurité du réseau Horodatage/Système de datation CERTIFICATS, CRL, ET PROFILS OCSP Profil de Certificats Extensions de Certificats Identifiant d'algorithmes Formes de noms Identifiant d'objet (OID) de la Politique de Certification Extensions propres à l'usage de la Politique Syntaxe et Sémantique des qualificateurs de politique Interprétation sémantique de l'extension critique "Certificate Policies" Profil de LAR LAR et champs d'extensions des LAR CONTROLES DE CONFORMITE ET AUTRES EVALUATIONS Fréquence et motifs des audits Identité / Qualification des auditeurs Lien entre l'auditeur et l'entité contrôlée Points couverts par l'évaluation Mesures prises en cas de non-conformité Communication des résultats AUTRES QUESTIONS COMMERCIALES ET JURIDIQUES Tarifs Frais d'émission et de renouvellement de certificats Frais d'accès aux certificats Frais d'accès aux LCR et aux informations d'état des certificats Frais pour d'autres services Politique de remboursement Responsabilité financière Couverture par les assurances Autres ressources Couverture et garantie concernant les entités utilisatrices Confidentialité des informations Informations confidentielles Information considérées comme non confidentielles Obligation de protection des informations confidentielles Confidentialité des informations à caractère personnel Plan de confidentialité Information considérées comme personnelles Information non considérées comme n'étant pas à caractère personnel Obligation de protection des informations à caractère personnel Consentement exprès et préalable à l'utilisation de données à caractère personnel Divulgation due à un processus judiciaire ou administratif Autres motifs de divulgation de données à caractère personnel...35 PC_AC_racine_CA_V1_v 1.0.doc Page 5 sur 40

6 Politique de Certification N page : 6/ Droits relatifs à la propriété intellectuelle Obligations et garanties Obligations et garanties de CAP Obligations et garanties de l'acr Obligations et garanties de l'ac Obligations et garanties des autres participants Déni de garanties Limites de responsabilité Indemnités Durée et fin anticipée de validité de la PC Durée Résiliation Effets de la résiliation et survie Avis individuels et communication avec les participants Amendements Procédure pour apporter un amendement Mécanisme et délais des notifications Motifs selon lesquels un OID doit être changé Règlement des différents Droit applicable Conformité au droit applicable Divers Totalité de l'accord Affectation Divisibilité Exonération des droits Force majeure Autres dispositions...40 PC_AC_racine_CA_V1_v 1.0.doc Page 6 sur 40

7 Politique de Certification N page : 7/40 1 INTRODUCTION 1.1 Généralités Le Groupe Crédit Agricole développe ses activités de commerce électronique et s'est donc doté d'une Infrastructure de Gestion de Clés (IGC ou ICP) destinée à fournir des certificats à ses clients. Cette IGC est gérée pour le groupe CEDICAM par le CEDICAM (CENTRE D'ECHANGES DE DONNEES ET D'INFORMATIONS DU CREDIT AGRICOLE MUTUEL). Dans l IGC, les certificats des porteurs sont émis par des Autorité de Certification dite «en ligne» (notées AC «en ligne» ou AC). Ces AC sont elles-même signées par des AC dites «hors ligne» plus communément appelé AC Racine (ACR). Ainsi donc, les certificats des AC «en ligne» sont signés par l ACR. Le CEDICAM est ACR au sens responsabilité du terme et met en œuvre plusieurs bi-clés et certificats d ACR. Les certificats et les bi-clés des AC «hors ligne» servent à authentifier, en signant les AC «en ligne», le domaine de certification. Ce document décrit la Politique de Certification ACR inhérente à l Autorité opérationnelle de Certification Racine ciaprès désignée comme ACR de l'igc du CEDICAM gérée par le CEDICAM. Une Politique de Certification (PC) est identifiée par un nom unique (OID*). Elle est composée d'un ensemble de règles décrivant les conditions de recevabilité d'un certificat pour des applications ayant des besoins de sécurité communs. Une PC est définie indépendamment des modalités de mise en œuvre de l'igc à laquelle elle s'applique. Elle décrit les exigences auxquelles l'igc doit se conformer pour l'enregistrement et la validation des demandes de certificats, et pour la gestion des certificats. Les procédures de certification sont rassemblées dans un document appelé Déclaration des Pratiques de Certification (DPC), distinct de la PC, qui décrit comment ces exigences sont atteintes en pratique. Cette PC est donc associée à la DPC relative à l'acr". Contrairement à la PC, la consultation de la DPC n'a pas vocation à être publique et doit faire l'objet d'une demande argumentée auprès du CEDICAM. La gestion des certificats couvre toutes les opérations relatives à la vie d'un certificat, depuis son émission jusqu'à la fin de vie de ce certificat (péremption, révocation). Le but de la présente PC est de fournir aux Clients/Porteurs du Gourpe Crédit Agricole les informations relatives aux garanties offertes par les certificats d AC qu il émet, ainsi que les conditions d utilisation de ces certificats. La présente politique de certification (PC) a pour objet de décrire la gestion du cycle de vie des certificats des AC «hors ligne» et «en lignes» et de leurs bi-clés associées. La présente Politique de Certification (PC) est conforme au RFC 3647 «X.509 Public Key Infrastructure Certificate Policy Certification Practice Statement Framework» de l Internet Engineering Task Force (IETF). 1.2 Nom du Document et Identification La présente PC appelée : «AC Racine groupe CREDIT AGRICOLE v1» est la propriété du CEDICAM. Cette PC est enregistrée par un numéro d'identifiant d'objet (OID) qui est : La DPC correspondante est identifiée par un numéro d'identifiant d'objet (OID) qui est : Des éléments plus explicites comme le nom, le numéro de version, la date de mise à jour, permettent d identifier la présente PC et la DPC, néanmoins le seul identifiant de la version applicable de la PC et de la DPC est l OID associé. Les PC et DPC correspondantes aux OID ci-dessus sont ci-après désignées sous le nom de "PC" et de "DPC". PC_AC_racine_CA_V1_v 1.0.doc Page 7 sur 40

8 Politique de Certification N page : 8/ Les composantes de l IGC Pour délivrer les bi-clés et les certificats d une AC, l IGC s appuie sur les services suivants : - Enregistrement : ce service récupère et vérifie les informations d'identification du contact administratif du CEDICAM qui demande un certificat, avant de transmettre la demande de certificat au service de génération de certificat ; - Service génération de bi-clé : ce service génère la bi-clé de l ACR et remet la clé publique à certifier au service de génération de certificat ; - Génération de certificat : ce service génère les certificats électroniques de l AC et de l ACR à partir des informations transmises par le service d enregistrement ; - Révocation de certificat : ce service traite les demandes de révocation des certificats d AC et détermine les actions à mener, dont la génération des Liste d AC révoquée (LAR ou ARL) ; - Service de Publication : ce service met à disposition des utilisateurs de certificat (UC) et des porteurs de certificat les informations nécessaires à l utilisation des certificats émis par l AC (conditions générales, politiques de certification publiées par l'acr, certificats d'ac et d ACR, ), ainsi que les résultats des traitements du service de gestion des révocations (LAR, avis d information, ). La présente PC définit les exigences de sécurité pour tous les services décrits ci-dessus afin de délivrer des certificats aux AC. La Déclaration des Pratiques de Certification (noté DPC) donnera les détails des pratiques de l ACR dans cette perspective Comité d'approbation des Politiques (CAP) Comité qui est constitué de représentants du CEDICAM, pour créer, contrôler le respect et faire évoluer la documentation des politiques régissant l ICP. En tant qu autorité, le CAP doit : - Définir et valider l organisation de l IGC et autoriser la création d AC et d ACR ; - Définir et contrôler la présente PC et la DPC associée ; - Contrôler la mise en œuvre de la DPC ; - Valider les accords d interopérabilité avec d autres IGC ; - Arbitrer les litiges ; - Procéder, le cas échéant, aux demandes de révocation de l ACR Opérationnelle et/ou de l AC Opérationnelle Autorité de Certification (AC) Autorité à laquelle le Client fait confiance pour émettre et gérer des certificats porteur et des LCR*. Afin de lever l ambiguïté terminologique concernant l Autorité de Certification, les conventions suivantes seront prises pour ce document : - Le terme Autorité Certifiante désigne le concept d autorité légale émettant des certificats pour une communauté ; - Le terme Autorité opérationnelle de Certification (AC opérationnelle) correspond à l entité organisationnelle et technique qui reçoit la demande de certificat, constitue le gabarit de certificat et le signe avec sa clé privée. Lorsqu il est question de certificat d AC, c est toujours l AC opérationnelle qui est évoquée. - Le terme d Autorité de Certification (AC) désigne de manière indifférenciée ces deux concepts. PC_AC_racine_CA_V1_v 1.0.doc Page 8 sur 40

9 Politique de Certification N page : 9/40 Une AC met en œuvre une ou plusieurs PC et DPC afin de gérer des certificats porteurs. Une AC Opérationnelle possède un certificat d AC gérer par une ACR Opérationnelle Autorité de Certification Racine (ACR) Une ACR Opérationnelle met en œuvre un service de génération de bi-clé, un service de génération des certificats, un service de révocation de certificat pour la gestion de son certificat et des certificats d AC conformément à la présente PC et à la DPC supportée. L ACR a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d AC et une bi-clé cryptographique. Cette garantie est apportée par le certificat d AC qu elle signe avec sa clé privée d ACR Opérationnelle Service de Publication (SP) Le SP est une entité qui rend les certificats d AC et les LAR disponibles auprès des UC. Le SP agit conformément à la présente PC qui est établie par l AC Opérateur de Certification (OC) L Opérateur de Certification assure des prestations techniques, en particulier cryptographiques, nécessaires au processus de certification, conformément à la présente PC et à la DPC associée que met en œuvre l ACR. L OC est techniquement dépositaire de la clé privée de l ACR utilisée pour la signature des certificats d AC et d ACR. Sa responsabilité se limite au respect des procédures que l ACR définit afin de répondre aux exigences de la présente PC ainsi qu à ses propres procédures. De plus, l OC mène une analyse de risque permettant de déterminer les objectifs de sécurité propres à couvrir les risques métiers de l'ensemble de l'igc et les mesures de sécurité techniques et non techniques correspondantes à mettre en œuvre. L OC possède aussi un plan de continuité sur lequel s appuie l ACR pour la continuité des services d IGC. Cette analyse de risque et ce plan de continuité couvrent le seul périmètre de l OC en tant qu hébergeur de moyens qui permettent à l ACR de mettre en œuvre ses services d IGC. Dans la présente PC, son rôle et ses obligations ne sont pas distingués de ceux de l ACR. Cette distinction sera précisée dans la DPC Porteur Est considéré comme porteur, toute entité détentrice d une bi-clé et d'un certificat associé délivrés par l'igc selon la PC d une AC «en ligne». Le porteur pourra indifféremment est une personne physique, un système informatique ou une application. Lorsque le porteur n'est pas une personne physique, il est représenté par la personne qui en est responsable (administrateur système par exemple, ) Autres participants Utilisateur de Certificat (UC) Application utilisatrice*, personne physique ou morale, organisme administratif ou système informatique matériel qui utilisent un certificat de porteur, afin de valider les fonctions de sécurité mises en œuvre à l aide des certificats (signature, chiffrement et authentification). Dans le cadre de cette PC, l'uc doit valider les certificats d AC et d ACR et contrôler les LAR. 1.4 Utilisation des certificats AC Bi-clés et certificats d AC Une bi-clé d ACR sert à signer des certificats d AC et d ACR et des LAR. Un certificat électronique d ACR identifie les chaînes de certification. Les bi-clés d AC servent à signer des certificats porteurs et des Liste de Certificats Révoqués (LCR). PC_AC_racine_CA_V1_v 1.0.doc Page 9 sur 40

10 Politique de Certification N page : 10/40 Les chaînes de certification issues de l IGC possèdent la structure suivante : - Certificat ACR : certificat électronique auto-signé d une ACR ; - Certificat d AC : certificat électronique délivré à une AC ou une ACR ; - Certificat porteur : certificat électronique délivré à un porteur par une AC Utilisation interdite des certificats Les utilisations de certificats émis par l'acr opérationnelle à d'autres fins que celles prévues par la présente PC ne sont pas autorisées. Cela signifie que l'acr certifiante ne peut être en aucun cas tenue pour responsable d'une utilisation des certificats qu'elle émet autre que celles prévues dans la présente PC. Les certificats ne peuvent être utilisés que conformément aux lois en vigueur et applicables, en particulier seulement dans les limites autorisées par les lois sur l'importation et l'exportation. 1.5 Application de la politique Organisme responsable de la présente politique La présente PC est sous la responsabilité du CAP Personne responsable Coordonnées de la personne ou de la direction responsable de l élaboration de la PC : Fonction, titre de l'entité responsable Responsable du Pôle Plateforme et Système d Echange et Certification Adresse mél jean-marc.degez@ca-cedicam.fr Adresse courrier 83, boulevard des Chênes GUYANCOURT Immeuble PROVENCE Personne déterminant la conformité de l implémentation de la présente PC/DPC La conformité de la Déclaration des Pratiques de Certification (DPC-CA Certificat) à la Politique de Certification (Politique de Certification CA Certificat) est déterminée par le Comité d Approbation des Politiques de l Autorité Certifiante sous la responsabilité de :Jean-Marc DEGEZ. Fonction, titre de l'entité responsable Responsable du Pôle Plateforme et Système d Echange et Certification Responsable sécurité des SI et PCA du Dept. Contrôle des Risques Responsable Projet MOA Certification Responsable Projet MOA Certification Adresse mél jean.marc.degez@ca-cedicam.fr oliver.julou@ca-cedicam.fr eric.pottier@ca-cedicam.fr patricia.reau@ca-cedicam.fr Adresse courrier 83, boulevard des Chênes GUYANCOURT Immeuble PROVENCE 83, boulevard des Chênes GUYANCOURT Immeuble PROVENCE 83, boulevard des Chênes GUYANCOURT Immeuble PROVENCE 83, boulevard des Chênes GUYANCOURT Immeuble PROVENCE PC_AC_racine_CA_V1_v 1.0.doc Page 10 sur 40

11 Politique de Certification N page : 11/ Procédure d'approbation du présent document Cette PC sera revue périodiquement par le Comité d'approbation des Politiques de l Autorité Certifiante, notamment pour : - Assurer sa conformité aux normes de sécurité attendues par les applications qui référencent des familles de certificats porteurs ; - Mettre à jour la liste des applications concernées par la PC ; - Adapter aux évolutions technologiques. La périodicité minimale de révision de cette PC est de un (1) an. Ce présent paragraphe indiquera les principales modifications de ce document en comparaison à la version antérieure. 1.6 Définitions et Acronymes Définitions Porteur : personne physique qui utilise un certificat CA Certificat au nom du Client. Le Client peut avoir un ou plusieurs Porteurs. Dans la phase amont de certification il est un demandeur de certificat et dans le contexte du certificat X.509 il est un porteur. Accord d'utilisation de LCR: Un accord spécifiant les termes et conditions sous lesquels une Liste de Certificats Révoqués ou les informations qu'elle contient peuvent être utilisées. Application utilisatrice : service applicatif exploitant les certificats émis par l Autorité de Certification* pour des besoins d authentification ou de signature du Porteur. Audit : Contrôle indépendant des enregistrements et activités d'un système afin d'évaluer la pertinence et l'efficacité des contrôles du système, de vérifier sa conformité avec les politiques et procédures opérationnelles établies, et de recommander les modifications nécessaires dans les contrôles, politiques, ou procédures. [ISO/IEC POSIX Security]. Autorité de Certification (AC) : autorité à qui un ou plusieurs utilisateurs se fient pour créer et attribuer des certificats. Facultativement, l'autorité de certification peut créer les clés d'utilisateur [ISO/IEC ; ITU-T X.509]. Bi-clé : une bi-clé est un couple composé d'une clé privée (devant être conservée secrète) et d'une clé publique, nécessaire à la mise en œuvre d'une prestation de cryptographie basée sur des algorithmes asymétriques. Dans le cas des certificats CA Certificat, la même bi-clé assure les fonctions : de signature (la clé privée est utilisée à des fins de signature et la clé publique à des fins de vérification) ; d'échange de clés ou de transport de clé (transport des clés secrètes [symétriques] mises en œuvre pour chiffrer ou déchiffrer un message protégé en confidentialité). Les bi-clés de chiffrement, utilisés pour le chiffrement de données (hors clés symétriques) ne sont pas prises en compte par les AC du CEDICAM. Cérémonie de clés : Une procédure par laquelle une bi-clé d'ac ou AE est générée, sa clé privée transférée éventuellement sauvegardée, et/ou sa clé publique certifiée. Certificat : clé publique d'une entité, ainsi que d'autres informations, rendues impossibles à contrefaire grâce au chiffrement par la clé privée de l'autorité de certification qui l'a émis [ISO/IEC ; ITU-T X.509]. Certificat d'ac : certificat pour une AC émis par une autre AC. [ISO/IEC ; ITU-T X.509]. Dans ce contexte, les certificats AC (certificat auto signé). PC_AC_racine_CA_V1_v 1.0.doc Page 11 sur 40

12 Politique de Certification N page : 12/40 Certificat auto-signé : certificat d'ac signé par la clé privée de cette même AC. Les ACR possèdent des certificats auto-signés. Certificats porteur : certificats numériques concernés par une Politique de Certification et émis par une AC opérationnelle. Ils sont proposés sous forme logicielle ou sur support matériel (carte à puce ou clé cryptographique USB). Chaîne de confiance (chaîne de certification) : ensemble ordonné des certificats nécessaires pour valider la filiation d'un certificat porteur. Dans le cas d'un certificat signé par l'ac, la chaîne de confiance comprend le certificat de l'ac "CA Certificat" et celui de l'acr "CA Root Credit Agricole". Chemin de certification : (ou chaîne de confiance, ou chaîne de certification) chaîne constituée de multiples certificats nécessaires pour valider un certificat. Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité [ISO/IEC ]. Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. [ISO/IEC ] Client : personne contractante avec l AED : Personne morale qui demande un certificat CA Certificat pour chacun de ses Porteurs ; Personne physique qui demande un certificat CA Certificat pour chacun de ses Porteurs dans le cadre de son activité professionnelle. Comité d Approbation des Politiques : comité qui est constitué de représentants du CEDICAM, pour créer, contrôler le respect et faire évoluer la documentation des politiques régissant l ICP du Crédit Agricole. C est l autorité responsable de l Autorité Certifiante*. Compromission : violation, avérée ou soupçonnée, d'une politique de sécurité, au cours de laquelle la divulgation non autorisée, ou la perte de contrôle d'informations sensibles, a pu se produire. En ce qui concerne les clés privées, une compromission est constituée par la perte, le vol, la divulgation, la modification, l'utilisation non autorisée, ou d'autres compromissions de la sécurité de cette clé privée. Composante de l'gc : plate-forme jouant un rôle déterminé au sein de l'igc* dans le cycle de vie du certificat. Confidentialité : La propriété qu'a une information de n'être pas rendue disponible ou divulguée aux individus, entités, ou processus [ISO/IEC :2004]. Déclaration des Pratiques de Certification (DPC) : une déclaration des pratiques qu'une entité (agissant en tant qu'autorité de Certification) utilise pour approuver ou rejeter des demandes de certificat (émission, gestion, renouvellement et révocation de certificats). [RFC 3647]. Demande de certificat : message transmis par l'ae à l'ac pour obtenir l'émission d'un certificat d'ac. Disponibilité : La propriété d'être accessible sur demande, à une entité autorisée [ISO/IEC :2004]. Données d'activation : Des valeurs de données, autres que des clés, qui sont nécessaires pour exploiter les modules cryptographiques ou les éléments qu'ils protègent et qui doivent être protégées (par ex. un PIN, une phrase secrète, ). Fonction de hachage : fonction qui lie des chaînes de bits à des chaînes de bits de longueur fixe, satisfaisant ainsi aux deux propriétés suivantes : PC_AC_racine_CA_V1_v 1.0.doc Page 12 sur 40

13 Politique de Certification N page : 13/40 Il est impossible, par un moyen de calcul, de trouver, pour une sortie donnée, une entrée qui corresponde à cette sortie; Il est impossible, par un moyen de calcul, de trouver, pour une entrée donnée, une seconde entrée qui corresponde à la même sortie [ISO/IEC ]; Il est impossible par calcul, de trouver deux données d'entrées différentes qui correspondent à la même sortie. Identifiant d'objet (OID) : identifiant alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques (Qualificateur de politique*). Infrastructure à Clé Publique (ICP ou IGC) : également appelée IGC (Infrastructure de Gestion de Clés), c'est l'infrastructure requise pour produire, distribuer, gérer et archiver des clés, des certificats et des Listes de Certificats Révoqués ainsi que la base dans laquelle les certificats et les LCR doivent être publiés. [2nd DIS ISO/IEC (08/1997)]. Intégrité : fait référence à l'exactitude de l'information, de la source de l'information, et au fonctionnement du système qui la traite. Interopérabilité : implique que le matériel et les procédures utilisés par deux entités ou plus sont compatibles; et qu'en conséquence il leur est possible d'entreprendre des activités communes ou associées. Journaux d'exploitation ou d événement : journaux collectant toutes les traces d'exécution des traitements, transactions et programmes produites par un système d'information (dénommés aussi "logs" ou "journaux d'événements"). Liste de Certificats Révoqués (LCR) : liste signée numériquement par une AC et qui contient des identités de certificats qui ne sont plus valides. La liste contient l'identité de la LCR d'ac, la date de publication, la date de publication de la prochaine LCR et les numéros de série des certificats révoqués. Modules cryptographiques (ou ressource cryptographique) : Un ensemble de composants logiciels et matériels utilisés pour mettre en oeuvre une clé privée afin de permettre des opérations cryptographiques (signature, chiffrement, authentification, génération de clé ). Dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée (FIPS ou critères communs), utilisé pour conserver et mettre en oeuvre la clé privée AC. Période de validité d'un certificat : La période de validité d'un certificat est la période pendant laquelle l'ac garantit qu'elle maintiendra les informations concernant l'état de validité du certificat. [RFC 2459]. PKCS #10 : (Public-Key Cryptography Standard #10) mis au point par RSA Security Inc., qui définit une structure pour une Requête de Signature de Certificat (en anglais: Certificate Signing Request: CSR). Plan de secours (après sinistre) : plan défini par une AC pour remettre en place tout ou partie de ses services d'icp après qu'ils aient été endommagés ou détruits à la suite d'un sinistre, ceci dans un délai défini dans l'ensemble PC/DPC. Point de distribution de LCR : entrée de répertoire ou une autre source de diffusion des LCR; une LCR diffusée via un point de distribution de LCR peut inclure des entrées de révocation pour un sous-ensemble seulement de l'ensemble des certificats émis par une AC, ou peut contenir des entrées de révocations pour de multiples AC. [ISO/IEC ; ITU-T X.509]. Politique de Certification (PC) : ensemble de règles qui indique l'applicabilité d'un certificat à une communauté particulière et/ou une classe d'applications possédant des exigences de sécurité communes. [ISO/IEC ; ITU-T X.509]. La Politique de Certification est identifiée par un OID* défini par l'ac*. PC_AC_racine_CA_V1_v 1.0.doc Page 13 sur 40

14 Politique de Certification N page : 14/40 Politique de sécurité : ensemble de règles édictées par une autorité de sécurité et relatives à l'utilisation, la fourniture de services et d'installations de sécurité [ISO/IEC ; ITU-T X.509]. Porteur de secret (ou données d activation) : personnes qui détient une donnée d activation liée à la mise en œuvre de la clé privée d une AC ou ACR à l aide d un module cryptographique. Qualificateur de politique : Des informations concernant la politique qui accompagnent un identifiant de politique de certification (OID) dans un certificat X.509. [RFC 3647]. RSA : algorithme de cryptographique à clé publique inventé par Rivest, Shamir, et Adelman Acronymes - AC : Autorité de Certification ; - ACR : Autorité de Certification Racine ; - AE : Autorité d'enregistrement ; - DN: Distinguished Name ; - DPC : Déclaration des pratiques de certification ; - EAL: Evaluation assurance level, norme ISO (Critères Communs) pour la certification des produits de sécurité ; - FIPS: United State Federal Information Processing Standards, norme fédérale américaine pour l'évaluation de produits de sécurité ; - HTTP: Hypertext Transport Protocol ; - ICP : Infrastructure à Clés Publiques ; - IGC : Infrastructure de Gestion de Clés ; - IP: Internet Protocol ; - ISO: International Organization for Standardization ; - LCR : liste de certificats révoqués ; - LDAP: Lightweight Directory Access Protocol ; - OCSP: Online Certificate Status Protocol ; - O : Organisation ; - OID: Object Identifier ; - OU : Organisational Unit ; - PC : Politique de Certification ; - PIN: Personal Identification Number ; - PKCS: Public-Key Cryptography Standard ; - RFC: Request for comment ; - RSA: Rivest, Shamir, Adleman ; - SHA: Secure Hash Algorithm (norme fédérale américaine) ; - SSL : Secure Sockets Layer - TLS : Transport Layer Security - SP : Service de Publication ; - URL: Uniform Resource Locator. PC_AC_racine_CA_V1_v 1.0.doc Page 14 sur 40

15 Politique de Certification N page : 15/40 2 ANNUAIRES ET SERVICES DE PUBLICATION 2.1 Service de publication Le service de publication est le service en charge de la publication du présent document et de tous autres documents ou informations dont la publication est nécessaire afin d assurer la bonne utilisation des certificats délivrés au titre de la présente PC. 2.2 Informations publiées L'AC s'assure que les termes et conditions applicables à l'usage des certificats qu'elle délivre sont mis à la disposition des porteurs et des UC. L'AC, via le SP, rend disponibles les informations suivantes: - La présente PC : - Les certificats d AC et d ACR : - Les LAR : Heure et fréquence de publication La PC de l ACR et les documentations relatives aux demandes de certificat et de révocation sont publiées tout le temps avec une disponibilité définie dans la DPC. Les certificats d AC et d ACR sont publiés tout le temps avec une disponibilité définie dans la DPC. Les LAR sont publiées tout le temps avec une disponibilité du SP définie dans la DPC. 2.4 Contrôle d'accès au service de publication Le SP s'assure que les informations sont disponibles et protégées en intégrité contre les modifications non autorisées. Les informations ne sont disponibles qu au profit des UC. Des habilitations spécifiques sont mises en place afin de n'autoriser l'accès en modification à la PC qu'au personnel autorisé. L'ACR s'assure que toute information conservée dans une base documentaire de son IGC et dont la diffusion publique ou la modification n'est pas prévue est protégée. PC_AC_racine_CA_V1_v 1.0.doc Page 15 sur 40

16 Politique de Certification N page : 16/40 3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage Types de noms Les identités utilisées dans un certificat sont décrites suivant la norme X.500. Dans chaque certificat X 509, le fournisseur (Issuer) et le porteur (subject) sont identifiés par un Distinguished Name (DN) Utilisation de noms explicites Les certificats d AC et d ACR émis conformément à la présente PC sont toujours explicites et nominatifs Anonymat ou utilisation de pseudonyme L'identité utilisée pour les certificats d AC et d ACR n'est ni un pseudonyme ni un nom anonyme (Cf ) Règles d'interprétations des différentes formes de noms Les UC (applications, réseaux, machines, organisme extérieurs, ) et les porteurs peuvent se servir des certificats d AC, d ACR et de porteurs, contenus dans les chaînes de certification autorisées (Cf ), pour mettre en œuvre et valider des contrôles d'accès et des fonctions de sécurité, en vérifiant entre autre les identités (DN) des porteurs, des AC et des ACR contenues respectivement dans les certificats de porteur, certificat d AC et d ACR Unicité des noms Les identités des certificats (cf ) sont uniques au sein du domaine de certification de l'acr et de l AC. L'ACR et l AC assurent cette unicité au moyen de son processus d'enregistrement. En cas de différent au sujet de l'utilisation d'un nom pour un certificat, le CAP a la responsabilité de résoudre le différent en question Reconnaissance, vérification, et rôle des noms de marques déposées Sans objet. 3.2 Vérification initiale d'identité Preuve de possession de la clé privée La preuve de la possession de la clé privée par l ACR et de l AC est réalisée par les procédures de génération (Cf ) de la bi-clé privée correspondant à la clé publique à certifier et le mode de transmission de la clé publique (Cf ) Vérification de l'identité des organisations L authentification est réalisée par le CAP qui communique les données d identification de l organisme à inclure dans l identité de l AC et de l ACR (Cf ) à l OC au préalable de la cérémonie des clés Vérification de l'identité des personnes L authentification d un individu impliqué dans la gestion du cycle de vie des certificats de l AC et de l ACR est réalisée par rapport facial, ou par une méthode apportant un degré d assurance équivalent, entre l individu et la CAP Informations non vérifiées Aucune information non vérifiée n'est introduite dans les certificats Validation du représentant légal Les certificats d ACR sont émis au nom du CEDICAM. Les certificats d AC sont émis au nom du CEDICAM et LCL Critères de reconnaissance PC_AC_racine_CA_V1_v 1.0.doc Page 16 sur 40

17 Politique de Certification N page : 17/40 Le CAP gère les demandes d accords et les accords de reconnaissance avec des AC extérieures à l'igc. Toute demande d accord de reconnaissance avec d autres AC doit être soumise à validation par le CAP. Si des accords de reconnaissance d AC nécessitent des opérations spécifiques (remises de certificats d AC, certification croisée, ) alors les AC des entités extérieures seront traitées conformément à la présente PC et les opérations seront alors décrites dans la PC et la DPC de l AC qui est impliquée par à l accord de reconnaissance. 3.3 Vérifications aux fins de renouvellement de clés Vérifications aux fins de renouvellement de clés en situation normale Le renouvellement de certificat s apparente à un renouvellement de la bi-clé et l attribution d un nouveau certificat conformément aux procédures initiales (Cf. 3.2) Vérifications aux fins de renouvellement de clés après révocation du certificat Le renouvellement de certificat s apparente à un renouvellement de la bi-clé et l attribution d un nouveau certificat conformément aux procédures initiales (Cf. 3.2). 3.4 Vérifications aux fins de révocation Les demandes de révocation sont authentifiées par le CAP. La procédure de vérification est identique à celle utilisée pour l'enregistrement initial (Cf. 3.2) afin de s'assurer que le porteur a effectivement fait une demande de révocation. PC_AC_racine_CA_V1_v 1.0.doc Page 17 sur 40

18 Politique de Certification N page : 18/40 4 EXIGENCES OPERATIONNELLES 4.1 Types de certificat Origine de la demande de certificat Le CAP autorise la création d un certificat d AC et d ACR Procédure d'enregistrement et responsabilités Les AC et les ACR sont enregistrées auprès du CAP. Une demande de création d AC et d ACR contient l identifiant qui doit lui signer son certificat. 4.2 Traitement d'une demande de certificat Identification et authentification Le CAP traite la demande de certificat d AC et d ACR Approbation ou rejet d'une demande de certificat Le CAP autorise ou rejette la création d une AC et d une ACR. En cas d acceptation, le CAP transmet cette demande à l OC afin de procéder à la cérémonie des clés et de création du certificat Durée de traitement d'une demande de certificat La durée du traitement d'une demande de certificat est définie dans la DPC. 4.3 Emission d'un certificat Actions effectuées par l'acr pendant l'émission d'un certificat d AC Les ACR et AC sont générées pendant une cérémonie des clés (Cf. 6.1). Le CAP vérifie le contenu des documents de nommage des AC et ACR, en termes de complétude et d exactitude des informations présentes dans ce document est utilisé comme base de réalisation de la cérémonie de clés de création des AC et des ACR. Un certificat d ACR est signé par l ACR pendant la cérémonie des clés de l ACR (Cf. 6.1). Un certificat d AC est signé au cours d une cérémonie de certification par l ACR. La cérémonie des clés de l AC et la cérémonie de certification par l ACR ne sont pas obligatoirement effectuées le même jour Notification de l'émission d'un certificat La notification est effectuée à la fin de la cérémonie des clés de l AC. 4.4 Acceptation d'un certificat Procédure d'acceptation d'un certificat Le CAP vérifie que le certificat contient les informations décrites dans la demande de certificat. Dès que le CAP confirme l adéquation entre le certificat et la demande de certificat, alors le CAP accepte le certificat émis Publication d'un certificat par l'ac Les certificats d AC et d ACR sont publiés par le SP Notification de l'émission d'un certificat par l'ac à d'autres entités Sans objet. 4.5 Utilisation des bi-clés et des certificats Utilisation des bi-clés et des certificats PC_AC_racine_CA_V1_v 1.0.doc Page 18 sur 40

19 Politique de Certification N page : 19/40 L utilisation des bi-clés et des certificats est définie au 1.4. L usage d une bi-clé et du certificat associé est par ailleurs indiqué dans le certificat lui-même, via les extensions concernant les usages des bi-clés (cf ) Utilisation des clés publiques et des certificats par les tierces parties Les certificats d ACR et les certificats d AC (composant la chaîne de certification), servent à s authentifier auprès des UC lors de la mise en œuvre de fonctions de sécurité comme la signature et le contrôle d accès. L UC authentifie les porteurs en vérifiant également l état de validité des certificats d AC et d ACR de la chaîne de certification qui a émis les certificats de porteurs. La vérification de l état de validité des certificats peut se faire à l aide des informations (LCR, certificat d AC, certificat d ACR et LAR) fournies par le SP pour les certificats d AC. 4.6 Demande d un nouveau certificat La notion de «renouvellement de certificat» correspond à la délivrance d un nouveau certificat pour lequel seuls les dates de validité et le numéro de série du certificat sont modifiés, toutes les autres informations restant identiques au certificat précédent, particulièrement la clé publique. De manière générale, il est par défaut non recommandée de prolonger ainsi des clés d ACR et d AC existante. Ce cas peut être autorisé si les conditions opérationnelles des applications utilisatrices le requièrent et qu il n existe pas d autres solutions. En ce cas, le CAP acceptera ce type de renouvellement uniquement si les recommandations en matière cryptographique (portant sur les algorithmes de signature et les algorithmes de calcul d empreinte) le permettent et n engendre pas un risque pour les applications utilisatrices. Si la demande d un nouveau certificat d AC nécessite le changement de la bi-clé de l AC, alors cette restriction est portée dans la PC de l AC. 4.7 Changement de clés (ou certification d'une nouvelle clé publique) Les bi-clés doivent être périodiquement renouvelées selon les recommandations émises par la DCSSI en matière de cryptographie afin de minimiser les possibilités d'attaques cryptographiques. Le changement de bi-clé entraîne le changement de certificat, la procédure à suivre est identique à la procédure initiale de certification décrite aux 3.2 et 4.1, 4.2 et 4.3 ci-dessus. Lorsqu une nouvelle ACR ou une AC doit être créée, alors une demande de création est effectuée auprès du CAP. 4.8 Modification d'un certificat La modification d'un certificat signifie qu un certificat contenant des informations différentes est créé avec la même clé publique que celle contenue dans le certificat initial. La modification d un certificat n est pas autorisée par la présente PC. 4.9 Révocation et suspension d'un certificat Motif de révocation d'un certificat Certificat d ACR Une ACR est révoquée en cas de perte de la clé privée, perte de contrôle de la clé privée, suspicion ou compromission de clé ou en cas de fin de vie ou fin des services des ACR Certificat d AC Une AC est révoquée en cas de perte de la clé privée, perte de contrôle de la clé privée, suspicion ou compromission de clé ou en cas de fin de vie ou fin des services de l'ac qui a émis son certificat. PC_AC_racine_CA_V1_v 1.0.doc Page 19 sur 40

20 Politique de Certification N page : 20/ Origine d'une demande de révocation Seule le CAP peut demander la révocation du certificat d une AC ou d une ACR Procédure de demande de révocation Le CAP transmet une demande de révocation à l ACR. Dans le cas de l ACR, il n est pas procédé à la révocation du certificat d ACR, mais à la révocation de tous les certificats d AC que l ACR a émis. L ACR génère une LAR qui contient le numéro de série du certificat d AC à révoquer. L AC transmet la LAR au SP pour publication. Le CAP est avisé de la modification de l'état de validité du certificat d AC. Une fois révoqué, un certificat ne peut plus changer d état de validité. Les AC révoquées, sont chargées d informer les porteurs et les Clients. Les délais de communication sont fixés par défaut dans les PC des AC Délai accordé au porteur pour formuler la demande de révocation Il n'y a pas de période de grâce dans le cas d'une révocation. Les parties en question doivent demander la révocation d'un certificat dès lors qu'elles en identifient une cause de révocation comme définie au Délai de traitement d une révocation Le service de révocation est disponible tous les jours 24H/24 et 7J/7. En cas d'indisponibilité du système, du service, ou d'autres éléments, qui échappe au contrôle de l'ac, cette dernière fait de son mieux pour que l'indisponibilité de ce service puisse permettre à l ACR de révoquer un certificat d AC au plus vite. L'ACR devra traiter une demande de révocation dès que possible suivant sa réception et de préférence immédiatement Exigences de vérification de révocation pour les tierces parties Il appartient aux UC de vérifier l'état de validité d un certificat d AC à l aide de l ensemble des LAR émises Fréquences de publication des LAR La LAR est émise tous les ans Service d'état des certificats Il n y a pas de service d état de validité des certificats autre que la publication de LAR Fin de la relation entre l ACR et l'ac En cas de fin de relation contractuelle, hiérarchique ou réglementaire entre l'acr et l AC avant la fin de validité du certificat, pour une raison ou pour une autre, le certificat de l AC doit être révoqué Séquestre et recouvrement de clés Les bi-clés et les certificats d AC émis conformément à la présente PC ne font pas l'objet de séquestre ni de recouvrement. PC_AC_racine_CA_V1_v 1.0.doc Page 20 sur 40

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

REGLES GENERALES DE CERTIFICATION HACCP

REGLES GENERALES DE CERTIFICATION HACCP REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail