REGLEMENTATION DE SIGNATURE Pour le système de facturation électronique de WizzAir Hungary Kft

Dimension: px
Commencer à balayer dès la page:

Download "REGLEMENTATION DE SIGNATURE Pour le système de facturation électronique de WizzAir Hungary Kft"

Transcription

1 REGLEMENTATION DE SIGNATURE Pour le système de facturation électronique de WizzAir Hungary Kft Identifiant d objet individuel (OID): Version: 1.0 Date de l entrée en vigueur:

2 2 Réglementation de signature Gestion de changement Version Date Modification apportée Draft Première version de travail Draft Version de travail augmentée et précisée Première version valide

3 3 Réglementation de signature Table des matières GESTION DE CHANGEMENT INTRODUCTION DONNEES RELATIVES A LA REGLEMENTATION DE SIGNATURE IDENTIFIANT DE LA REGLEMENTATION DE SIGNATURE EFFET DE LA REGLEMENTATION DE SIGNATURE Effet matériel de la réglementation Effet territorial de la réglementation Effet temporel de la réglementation Effet personnel de la réglementation MISE A JOUR DE LA REGLEMENTATION DE SIGNATURE (GESTION DES CHANGEMENTS) PUBLICATION DE LA REGLEMENTATION REGLEMENTATIONS ET DOCUMENTS LIES REGLEMENTATION DE VALIDATION DE SIGNATURE TYPE D ENGAGEMENT DES SIGNATURES ELECTRONIQUES REGLES RELATIVES AUX DONNEES DE VALIDATION Obligations de la partie signataire Obligations de la partie vérifiant la signature REGLES RELATIVES AUX FORMATS Formats pouvant être pourvus de signature électronique Format de la signature électronique REGLES RELATIVES A L UTILISATION DES PRESTATAIRES D AUTHENTIFICATION Règles relatives à la chaîne de certification Règles de révocation REGLES RELATIVES A L UTILISATION DES PRESTATAIRES D HORODATAGE Règles relatives à la chaîne de certification Règles de révocation Règles relatives au temps d attente Règles relatives au retard de l horodatage REGLES RELATIVES AUX CONDITIONS ALGORITHMIQUES ET AUX LONGUEURS DE CLE CREATION DE LA SIGNATURE PREPARATION DE LA CREATION DE LA SIGNATURE Installation du Module de Signature Intégré Marketline Génération des clés... 16

4 4 Réglementation de signature Installation des certificats de prestataire et des certificats de racine PROCESSUS DE LA CREATION DE LA SIGNATURE Préciser les données d activation Création de la signature Vérification préalable de la signature par la partie signataire Validité de la signature REGLES SPECIFIQUES DE LA REVOCATION ET DE LA SUSPENSION VERIFICATION DE LA SIGNATURE PREPARATION DE LA VERIFICATION DE LA SIGNATURE Installation de Verify Installation des certificats de prestataire et des certificats de racine PROCESSUS DE VÉRIFICATION DE SIGNATURE...ERROR! BOOKMARK NOT DEFINED Données de validation de signature Validité de la signature DEFINITIONS... 22

5 5 Réglementation de signature 1. Introduction Le présent document contient la réglementation de signature du système de facturation électronique de WizzAir Hungary Kft ainsi que de son environnement transactionnel, relative à l activité de signature et de contrôle de signature des parties participant à l émission et à la validation de facture. La présente réglementation formule surtout des conditions relatives aux deux modules suivants le système de facturation: le produit qualifié de T-Online Magyarország Részvénytársaság appelé Marketline Module de Signature Intégré (dénommé ci-dessous MIAM), effectuant la signature électronique des factures, la vérification préalable assistant à la vérification postérieure de la signature et l archivage et Le produit gratuitement téléchargeable (et non qualifié) de MultiSigno appelé Verify (dénommé ci-dessous Verify), à l aide duquel le destinataire de la facture peut vérifier la signature de la facture électronique.

6 6 Réglementation de signature 2. Données relatives à la réglementation de signature 2.1. Identifiant de la réglementation de signature Identifiant individuel de la réglementation de signature: voir la valeur indiquée sur la page de couverture Date d émission de la réglementation de signature: Émetteur de la réglementation de signature: voir la date indiquée sur la page de couverture WizzAir Hungary Kft 2.2. Effet de la réglementation de signature Effet matériel de la réglementation L effet matériel de la réglementation comprend le système de facturation électronique de WizzAir Hungary Kft, les transactions électroniques y effectuées, en particulier le Module de Signature Intégré Marketline et le logiciel Verify de MultiSigno Effet territorial de la réglementation L effet territorial de la réglementation comprend la totalité du territoire de la Hongrie Effet temporel de la réglementation La durée de l effet de la réglementation est indéterminée, à compter de la date de l entrée en vigueur, valable pour la présente version et figurant sur la page de couverture et dans le tableau de gestion de changement. L effet temporel de la réglementation de signature périme lors de l annulation de la réglementation ou lors de l entrée en vigueur d une nouvelle version Effet personnel de la réglementation L effet personnel de la réglementation de signature comprend les personnes gérant le système de facturation électronique de WizzAir Hungary Kft (les personnes responsables de la signature électronique des factures), ainsi que les expéditeurs des factures émises (les clients acceptant les factures électroniques de WizzAir Hungary Kft vérifiant la signature électronique des factures).

7 7 Réglementation de signature 2.3. Mise à jour de la réglementation de signature (gestion des changements) La réglementation de signature peut être modifiée par WizzAir Hungary Kft sans préavis, à n importe quel moment. WizzAir Hungary Kft publiera la réglementation modifiée pour ses clients acceptant les factures électroniques au plus tard 2 jour avant l entrée en vigueur de la réglementation, et les en avisera. Les versions précédentes périmées de la réglementation seront archivées par WizzAir Hungary Kft et, en cas de demande de consultation, il en fournira un exemplaire aux parties. La réglementation de signature actuelle (présente) sera acceptée par les clients recevant les factures électroniques de WizzAir Hungary Kft et sera considérée comme obligatoire. En cas de la modification de la réglementation, les clients acceptant les factures électroniques de WizzAir Hungary Kft ont le droit de protester jusqu au moment de l entrée en vigueur de la nouvelle réglementation. L omission de cette possibilité signifiera l acceptation de la réglementation Publication de la réglementation La version actuelle de la réglementation sera publiée par WizzAir Hungary Kft sur son site web. La réglementation sera publiée sous format PDF.

8 8 Réglementation de signature 2.5. Réglementations et documents liés Le présente réglementation est conforme à la Réglementation de Service d Authentification de Matáv, aux Réglementations de Certificat des Certificats-Types de Matáv ainsi qu à la Politique de Service d Horodatage de Matáv. La génération et le stockage des clés cryptographiques utilisées dans le système de signature électronique de WizzAir Hungary Kft sont réglés par une réglementation interne appropriée (Réglementation de gestion des clés du système d émission des factures électroniques de WizzAir Hungary Kft). L utilisation du Module de Signature Intégrée Marketline est décrite par le guide d exploitation de MIAM. L utilisation de Verify est présentée par l état pdf joint à l application. Réglementations de Matáv L émission et la gestion des certificats utilisés à l émission de facture par WizzAir Hungary Kft est effectué conformément à la Réglementation de Service d Authentification de Matáv Rt. et à la Réglementation Renforcée des Certificats d Affaires de e-szignó. Matáv Rt. effectue le service d horodatage conformément à la Politique de Service d Horodatage de Matáv ainsi qu à la Réglementation Qualifiée du Service d Authentification et d Horodatage e- Szignó. Les réglementations publiques susdites sont accessibles pour tous sur le site web de eszignó.

9 9 Réglementation de signature 3. Réglementation de validation de signature 3.1. Type d engagement des signatures électroniques Toute signature électronique représente en même temps un engagement. La présente réglementation de signature affecte le type d'engagement ci-dessous à chaque signature électronique tombant sous l effet de cette réglementation : Avec la signature des factures électroniques, le signataire (WizzAir Hungary Kft, au nom de laquelle la personne signataire est un collègue mandaté) reconnaît d avoir fait, validé et envoyé la facture à l heure et à la date précisées dans la signature, au nom de WizzAir Hungary Kft indiquée dans le certificat servant à la vérification de la signature. La signature électronique ainsi créée sert de signature officielle pour WizzAir Hungary Kft. Comme la réglementation de signature détermine un seul engagement pour chaque signature tombant sous l effet de la réglementation, les règles présentées ci-dessous relatives à la validité des signatures (création et vérification) concernent uniformément toutes les signatures de facture électronique Règles relatives aux données de validation Les conditions relatives à la responsabilité des parties créant et acceptant des signatures tombant sous la vigueur de la présente réglementation de signature sont les suivantes: Obligations de la partie signataire La partie signataire de la facture électronique (WizzAir Hungary Kft) doit, à part la création de la facture, effectuer la vérification préalable de la signature et, avec l ensemble de ces deux actes, doit garantir toutes les données de validation nécessaires à prouver ultérieurement le caractère indéniable de la signature électronique. Lors de la création de la signature, la partie signataire doit compléter la signature électronique par les éléments suivants: Identifiant de la présente réglementation de signature (en tant que caractéristique de signature signée), Certificat d utilisateur utilisé à la signature (en tant que caractéristique de signature signée), Horodatage (en tant que caractéristique de signature non signée). La partie signataire, lors de la vérification préalable de la signature ( qui doit être effectuée après le temps d attente déterminé au point ) doit compléter la signature électronique par les éléments suivants :

10 10 Réglementation de signature Liste de révocation valable émise dans les 24 heures suivant l heure et la date de la signature, Certificat de prestataire utilisé à la signature de la liste de révocation (caractéristique de signature non signée). Le détail du processus de la création de la signature se trouve dans le chapitre Obligations de la partie vérifiant la signature Les parties acceptant la facture électronique (vérifiant la signature) peuvent vérifier la validité de la signature électronique après l arrivée de la facture. Au cours de cette vérification, les parties vérificatrices ne doivent pas collecter des données de validation. Ils peuvent effectuer la vérification de la signature seulement à la base des données de validation préalablement insérées dans la signature par le signataire ainsi qu à la base des certificats fiables préalablement installés dans leur base de certificats (il ne faut pas donc effectuer de vérification préalable). Le détail de la vérification de la signature se trouve dans le chapitre Règles relatives aux formats Formats pouvant être pourvus de signature électronique Dans le système de facturation électronique de WizzAir Hungary Kft, uniquement les factures électroniques de format pdf peuvent être signées Format de la signature électronique La partie signataire doit préparer la signature dans le format conforme à la norme XML-Signature RFC 3275 (XML-Signature Syntax and Processing). La facture électronique contient une signature, il ne faut pas se préparer à la création de signatures multiples dans le système. Après l écoulement du temps d attente suivant la création de la signature (voir point 3.5.3), la vérification préalable effectuée ne peut pas modifier le format normatif susdit. La vérification ne fait que la mise à jour de la liste de révocation. Les parties vérificatrices doivent effectuer la vérification postérieure de la signature pour la signature électronique contenant une signature simple, au format conforme à la norme XML- Signature RFC 3275.

11 11 Réglementation de signature 3.4. Règles relatives à l utilisation des prestataires d authentification Règles relatives à la chaîne de certification Dans le système de facturation électronique de WizzAir Hungary Kft, exclusivement les certificats d utilisateur final émis par Matáv Rt peuvent être utilisés dans le cadre de son service eszignó dont l enregistrement a été effectué par Matáv Rt. Les certificats d'utilisateur final peuvent être identifiés par les éléments suivants: Émetteur (Issuer: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU), Numéro de série (SerialNumber : numéro de série). Les certificats d'utilisateur final sont du niveau de sécurité élevé, leur période de validité est d un an. Les certificats d'utilisateur final émis dans le système sont signés (authentifiés) par le certificat du prestataire de l unité d authentification émetteur de Matáv. Le certificat du prestataire peut être identifié par les éléments suivants: Numéro de série (SerialNumber: 0084) Émetteur (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Sujet (Subject: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU) Hache SHA1: DF62 0A85 75A4 62AC 77E6 CDA0 AD5D AB2A A41B 0B2A Le certificat de prestataire est du niveau de sécurité élevé, sa période de validité est de 5 ans. Le certificat de l unité d authentification émetteur de Matáv est certifié de l unité d authentification de racine de Deutche Telekom, par sa propre signature. Le certificat de racine peut être identifié à la base des éléments suivants: Numéro de série (SerialNumber: 0024) Émetteur (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Sujet (Subject: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Hache SHA1: 9E6C EB A29E C606 0CA5 3E19 74AF 94AF 59D4 Le certificat de racine est du niveau de sécurité élevé, sa période de validité est de 20 ans.

12 12 Réglementation de signature Règles de révocation Pour la vérification de la validité des certificats d'utilisateur final, il faut également appliquer des listes de révocation. Les listes de révocation sont signées et émises par l unité d authentification émetteur de Matáv, d une fréquence maximale de 24 heures. Pour la partie signataire, les listes de révocation sont accessibles à partir de la base de certificats de Matáv, à l adresse précisée dans les certificats d'utilisateur final. La liste de révocation peut être sortie, par la partie vérificatrice, à partir de la signature électronique. Les listes de révocation sont certifiées par le même certificat de l unité d authentification que pour les certificats d'utilisateur final (Voir certificat de prestataire au point 3.3.1). Les listes de révocation appartenant aux certificats d'utilisateur final peuvent être et doivent être vérifiées par ce certificat. Pour la vérification de la validité du certificat de prestataire et du certificat de racine qui l identifie, il ne faut pas appliquer des listes de révocation Règles relatives à l utilisation des prestataires d horodatage La présente réglementation de signature exige également l utilisation de l horodatage Règles relatives à la chaîne de certification Dans le système de facturation électronique de WizzAir Hungary Kft, uniquement des estampilles temporelles fournies par Matáv Rt peuvent être appliquées. Le certificat de prestataire de Matáv Rt utilisé pour la signature des estampilles temporelles peut être identifié à la base des données suivantes: Émetteur (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Usage étendu de la clé (ExtendedKeyUsage: /Horodatage/) Le certificat de prestataire utilisé pour la signature des estampilles temporelles estampille temporelle estampille temporelle certifié par Matáv Prestataire d Authentification Qualifié en tant que certificat de racine de l unité d authentification de racine (par sa signature). Ce certificat de racine peut être identifié à la base des données suivantes: Numéro de Série (SerialNumber: 01) Émetteur (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU)

13 13 Réglementation de signature Sujet (Subject: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Hache SHA1: 691D 25F1 298B 8ECC EF4E FC77 04CE D79F BDCA AE2D Règles de révocation Pour la vérification de la validité du certificat de prestataire utilisé pour la signature des estampilles temporelles et du certificat de racine qui l authentifie, il ne faut pas appliquer des listes de révocation Règles relatives au temps d attente La partie signataire pourra effectuer la vérification préalable seulement après une période d attente de 24 heures suivant la création de la signature. La partie signataire ne pourra rendre accessible la facture électronique signée pour les parties vérificatrices qu après l accomplissement de la vérification préalable (dans sa forme définitive, complétée par les données de validation lors de la vérification préalable) Règles relatives au retard de l horodatage La présente réglementation de signature n exige pas l examen de l intervalle de temps écoulé entre l heure de signature et l heure figurant dans l estampille temporelle. Pendant la vérification préalable et postérieure, l heure figurant dans l estampille temporelle doit être considérée comme heure de la création de la signature. (Lors de la vérification de la signature, les parties vérificatrices doivent examiner la validité de la signature et des certificats en fonction de cette heure.) Règles relatives aux conditions algorithmiques et aux longueurs de clé Dans le système de facturation électronique de WizzAir Hungary Kft, uniquement les algorithmes sous indiqués peuvent être appliqués pour les signatures, avec les longueurs de clé minimales suivantes: Signature de facture électronique (certificats d'utilisateur final): RSA algorithme signataire avec une longueur de clé de 1024 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage. Pour la signature des certificats d'utilisateur final (certificat de prestataire): RSA algorithme signataire avec une longueur de clé de 2048 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage.

14 14 Réglementation de signature Pour la signature des listes de révocation (certificat de prestataire): RSA algorithme signataire avec une longueur de clé de 2048 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage. Pour la signature des estampilles temporelles (certificat de prestataire): RSA algorithme signataire avec une longueur de clé de 2048 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage.

15 15 Réglementation de signature Pour la signature des certificats d'utilisateur final et la signature des certificats de prestataire utilisés à la signature des listes de révocation (1 er certificat de racine): RSA algorithme signataire avec une longueur de clé de 1024 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage. Pour la signature du certificat de prestataire utilisé à la signature de l estampille temporelle (2ème certificat de racine): RSA algorithme signataire avec une longueur de clé de 2048 bits, SHA-1 algorithme créateur de hache, PKCS #1 (emsa-pkcs1-v1_5) algorithme de remplissage.

16 16 Réglementation de signature 4. Création de la signature 4.1. Préparation de la création de la signature Dans le système central de la partie signataire (WizzAir Hungary Kft), il existe une estampille temporelle nécessaire de procéder à de nombreux préparatifs pour la faisabilité de la signature des factures électroniques Installation du Module de Signature Intégré Marketline Dans le système central de l unité signataire des factures électroniques et effectuant la vérification préalable, il faut installer le module de Signature Intégré Marketline à l aide des développeurs de l application. Au cours de l installation, il faut vérifier le numéro de version de MultiSigno Developer par le Module de Signature Intégré Marketline Génération des clés Les clés utilisées par le Module de Signature Intégré Marketline sont générées et installées par la suite sur le serveur (DigSig) tournant le Module de Signature Intégré Marketline par les personnes qui signent les factures au nom de WizzAir Hungary Kft, dans leur navigateur, à l aide d un logiciel. Le détail des règles de génération et de stockage des clés se trouve dans la «Réglementation de gestion des clés du système de facturation électronique de WizzAir Hungary Kft "» Installation des certificats de prestataire et des certificats de racine Les certificats de prestataire et les certificats de racine nécessaires à la création et à la vérification préalable des signatures doivent être stockés dans la base de certificats du système opérationnel Windows de la machine exploitant le Module de Signature Intégré Marketline, en tant que certificat fiable, afin d éviter leur vérification manuelle à chaque vérification de signature. La sélection et le stockage sécurisés de ces certificats estampille temporelle d une importance critique pour la sécurité du système. La base de certificats ne peut contenir que les certificats de prestataire et certificats de racine en tant que certificat fiable qui sont nécessaires pour le fonctionnement du système et qui peuvent être identifiés sans ambiguïté à la base des éléments figurant sous les points et Tout autre certificat préalablement rédigé doit être supprimé dans la base de certificats et, désormais, aucun autre certificat ne pourra être installé sur la machine. Sur la machine exploitant le Module de Signature Intégré Marketline, par l intermédiaire de la protection du système opérationnel et la protection logique et physique de la machine, il faut assurer

17 17 Réglementation de signature la protection de la base de certificats. Cette protection doit garantir qu aucun certificat ne pourra être supprimé ou installé dans la base de manière illicite Processus de la création de la signature Préciser les données d activation Le Module de Signature Intégré Marketline effectue la signature de façon automatique, sans intervention et validation humaine. Les propriétaires des clés privées, connaissant les données d activation, doivent se charger de l activation au lancement du fonctionnement, conformément aux dispositions de la «Réglementation de gestion des clés du système de facturation électronique de WizzAir Hungary Kft» Création de la signature Le Module de Signature Intégré Marketline crée les signatures électroniques par un logiciel, sans un outil de signature indépendant Vérification préalable de la signature par la partie signataire Á la fin de la période d attente suivant la création de la signature (voir point 3.5.3), le Module de Signature Intégré Marketline effectue une vérification préalable concernant la signature. La signature (et, par conséquent, la facture) peut être seulement finalisée à condition que cette vérification préalable de la signature donne un résultat valide Validité de la signature La vérification préalable de la signature et, par conséquent, la création de la signature sera «valide» à condition que : Le document de signataire ne soit pas un document vide. Le signataire dispose de la donnée qui crée la signature (clé privée). Le signataire dispose de certificat. Si le signataire dispose de plusieurs certificats et données créatrices de signature, il en choisit préalablement. La vérification de la signature donne un résultat «valide». La création de signature estampille temporelle «invalide», si n importe quelle des conditions énumérées ci-dessous subsiste : Le document de signataire estampille temporelle un fichier vide. Le signataire ne dispose pas de donnée créatrice de signature (clé privée). Le signataire ne dispose pas de certificat.

18 18 Réglementation de signature Le signataire dispose de plusieurs certificats et données créatrice de signature, et il n en a pas choisit préalablement. La vérification de la signature donne un résultat «invalide». Le téléchargement de la liste de révocation est infructueux et la vérification de la signature donne un résultat «inachevé». Si la création de signature est invalide, la donnée à signer ne sera pas expédiée à partir du système et le signataire en sera avisé Règles spécifiques de la révocation et de la suspension Conformément aux dispositions de la Réglementation de Certificat de Matáv, en cas de la révocation ou suspension de leur certificat, les parties signataires (les personnes effectuant la signature au nom de WizzAir Hungary Kft) doivent notifier le service clientèle de Matáv Rt. et l unité exploitant le système de facturation électronique de WizzAir Hungary Kft Dans le cas où la révocation ou la suspension est survenu en raison d un événement en conséquence duquel l abus avec la signature du signataire ne peut pas être exclu, le signataire doit tout faire pour empêcher les abus.

19 19 Réglementation de signature 5. Vérification de la signature 5.1. Préparation de la vérification de la signature Sur l ordinateur de la partie vérificatrice (le destinataire de la facture électronique), il est aussi nécessaire de procéder à des préparatifs afin que la signature des factures électroniques soit vérifiable Installation de Verify Sur l ordinateur qui effectue la vérification des factures électroniques, il faut installer le logiciel Verify de MultiSigno. Il peut être téléchargé des sites ou Installation des certificats de prestataire et des certificats de racine Les certificats de prestataire et les certificats de racine nécessaires à la création et à la vérification préalable des signatures doivent être stockés dans la base de certificats du système opérationnel Windows de la machine exploitant le Module de Signature Intégré Marketline, en tant que certificat fiable, afin d éviter leur vérification manuelle à chaque vérification de signature. La sélection et le stockage sécurisés de ces certificats estampille temporelle d une importance critique pour la sécurité du système. La base de certificats ne peut contenir que les certificats de prestataire et certificats de racine en tant que certificat fiable qui sont nécessaires pour le fonctionnement du système et qui peuvent être identifiés sans ambiguïté à la base des éléments figurant sous les points et Ces certificats peuvent être téléchargés à partir du site web de Matáv et de sa base de certificats (sous format PKCS#7 et CRT): dans le menu "Tanúsítványtár és nyilvántartások" (base de certificats et registres). La base de certificat de l ordinateur effectuant la vérification peut contenir d autres certificats dont la partie vérificatrice a besoin pour d autres fins. La partie vérificatrice est responsable du maintien de la base de certificats. Sur la machine exploitant Verify, par l intermédiaire de la protection du système opérationnel et la protection logique et physique de la machine, la partie vérificatrice doit assurer la protection de la base de certificats. Cette protection doit garantir qu aucun certificat ne pourra être supprimé ou installé dans la base de manière illicite.

20 20 Réglementation de signature 5.2. Processus de vérification de signature Données de validation de signature Les données de validation nécessaires à la vérification de la signature parviennent à la partie vérificatrice comme partie intégrante de la signature: Certificat d'utilisateur final, Estampille temporelle, Liste de révocation. Les données de validation nécessaires à la vérification des signatures sont disponibles pour la partie vérificatrice suite à l installation préalable des certificats de prestataire et certificats de racine (voir 5.1.2): Le certificat d'utilisateur final et le certificat de prestataire appartenant à la clé signataire de la liste de révocation (voir 3.4.1), Premier certificat de racine appartenant à la clé signataire du certificat de prestataire susdit (voir 3.4.1), Certificat de prestataire appartenant à la clé signant l estampille temporelle (voir 3.5.1), Deuxième certificat de racine appartenant à la clé signataire du certificat de prestataire susdit (voir 3.5.1) Validité de la signature La vérification de signature effectuée par les parties vérificatrices n apportera de résultat «valide» qu en cas de la cooccurrence des conditions suivantes : Le certificat d'utilisateur final, l estampille temporelle et la liste de révocation peut être sorti de l ensemble de données signé (Par la suite, ce sont les éléments qu il faut utiliser à la vérification). La vérification de signature effectuée avec la clé publique et les algorithmes trouvés dans le certificat d'utilisateur final apporte un résultat «valide». Le certificat de prestataire et le certificat de racine appropriés dans la chaîne de certification du certificat d'utilisateur final peuvent être sortis de la base de certificats locale (Par la suite, ce sont les éléments qu il faut utiliser à la vérification). La vérification des signatures figurant sur les certificats d'utilisateur final, les certificats de prestataire et les certificats de racine apportent un résultat «valide». L heure d émission de la liste de révocation relative au certificat d'utilisateur final est postérieur à l heure de la signature (c est-à-dire l heure figurant sur l estampille temporelle). Le certificat de prestataire et le certificat de racine, nécessaires à la vérification de la liste de révocation peuvent être sortis de la base de certificats locale. (Par la suite, il faut les utiliser à la vérification). La vérification des signatures figurant sur les certificats de prestataire et certificats de racine nécessaires à la vérification de la liste de révocation apport un résultat «valide». La liste de révocation ne contient pas le certificat d'utilisateur final vérifié ni dans son état suspendu, ni dans son état révoqué.

21 21 Réglementation de signature Les certificats de prestataire et certificats de racine nécessaires à la vérification de l estampille temporelle peuvent être sortis de la base de certificats locale (Par la suite, il faudra utiliser ces éléments à la vérification). La vérification des signatures figurant sur les certificats de prestataire et certificats de racine nécessaires à la vérification de l estampille temporelle apporte un résultat «valide». La valeur de hache figurant sur l estampille temporelle est identique à la hache figurant dans la signature. Au cours du processus de vérification, lors de la vérification de chaque certificat, l application doit vérifier les données suivantes du certificat : Validité (Est-ce que la date de la signature figure entre les dates de validité du certificat?) Sujet (Est-il conforme aux prescriptions de la réglementation de signature?) L application ne doit ni examiner ni considérer la limite financière éventuellement indiquée dans le certificat. Lors de la vérification et interprétation des certificats, il faut procéder conformément aux prescriptions des Réglementations d Authentification et de Certificat de Matáv.

22 22 Réglementation de signature 6. Définitions Dans la réglementation de signature, les notions ci-dessous sont interprétées de la manière suivante : Donnée à signer L ensemble du document de signataire, des attributs de signature et, optionnellement, d autres informations à signer. Processus de vérification de signature Un processus qui, conformément aux exigences de la réglementation de signature (ou, éventuellement, de validation ou de service), valide une signature. Attributs de signature Données accessoires de la signature qui sont signées avec le documents de signataire, conformément à la réglementation de signature. Application de gestion de signatures Application qui assiste à la réalisation et/ou vérification de la signature. Donnée génératrice de signature Clé privée apte à la création de signature électronique Algorithme de signature Procédure cryptographique à clé publique qui effectue le chiffrement de la hache à l aide de la clé privée. Outil de signature Outil de matériel qui réalise la signature électronique à l aide de la donnée génératrice de signature stocké sur l outil. Typiquement, une carte intelligente. Partie signataire Personne physique ou application qui signe une transaction ou un document. Document de signataire Document à n importe quel contenu que la partie signataire souhaite pourvoir de sa signature. Ensemble de donnée signée Ensemble de la signature électronique, des champs de la donnée formatée à signer et d autres informations non pourvues de signature. Applet Application téléchargée sur l ordinateur de l utilisateur, lancée par le navigateur.

23 23 Réglementation de signature Point de confiance Signature numérique Partie vérificatrice Élément supérieur de la chaîne de certification. Au fait, il se compose d un certificat de racine et de l ensemble d autres données accessoires. La confiance en ce point représente la confiance en tous les certificats qu il authentifie (certificats de prestataire et d utilisateur final). Valeur de la hache chiffrée par un algorithme de signature. Personne physique ou application qui vérifie la signature sur une transaction ou un document.

24 24 Réglementation de signature Données de validation Donnée formatée à signer Unité d authentification de racine Certificat de racine Prestataire de validation Service d horodatage: Estampille temporelle: Vérification préalable Temps d attente Données complétant la signature qui sont nécessaire à déterminer si la signature électronique est conforme aux prescriptions de la réglementation de signature. Elles peuvent contenir des certificats, des informations de révocation (concernant le signataire et le prestataire d authentification), des estampilles temporelles provenant des prestataires d horodatage et des signes temporels. La donnée de validation doit certifier que, lors de la création de la signature, la totalité de la chaîne de certification y utilisée était valide. Donnée à signer formatée conformément à la réglementation de signature. Unité du prestataire d authentification (logiciel ou matériel) qui effectue l émission des certificats propres au prestataire et des listes de révocation relatives à ceux-ci. Certificat qui n authentifie plus d autres certificats. Avec la clé privée qui se trouve dans le certificat de racine, il est possible de le vérifier, c est pourquoi il est souvent appelé certificat auto-authentifié. Organisation qui émet des certificats électroniques et assiste Á la gestion des certificat (pour le système de signature actuel, Matáv Rt). Service lié à la signature électronique dans lequel le prestataire joint une estampille temporelle au document électronique pourvu de signature électronique. Données définitivement affectées ou logiquement jointe à un document électronique qui certifie que le document électronique existait sous une forme non modifiée au moment de la pose de l estampille temporelle. Procédure à effectuer suite à la création de la signature afin de confirmer la signature, avec la collecte des informations complémentaires nécessaires pour pouvoir assister aux vérifications postérieures. Une signature électronique peut être considérée valide si la partie vérificatrice s assure que c était effectivement la signataire qui disposait de la clé privée au moment de la signature. Entre la

25 25 Réglementation de signature Hache Clé privée MultiSigno Developer Unité d authentification d émission de prestataire Certificat de prestataire Chaîne de certification Transaction Vérification postérieure compromission, la perte de la clé et le rapport sur ce fait écoule inévitablement un intervalle de temps. Ainsi, il faut attendre pendant la «période d attente» (dont la valeur est déterminée par la réglementation), et c est seulement après l écoulement de cet intervalle que la vérification préalable de la signature peut être fructueusement effectuée. Donnée courte caractéristique au document de signataire, qui en a été créée avec un algorithme de hachage. Clé nécessaire à la réalisation de la signature qui est, au fait, un état unique. Voit donnée de création de signature. C est dans ce kit de développement d application (API) implémentée sous sa forme dll que les procédures de base de signature et de vérification de signature ont été réalisées. MultiSingo Developer est le produit de Kopint-Datorg Rt. L unité (logiciel-matériel) du prestataire d authentification qui effectue l émission de la liste de révocation. État de données qui contient la clé publique nécessaire à la vérification de la signature du certificat d utilisateur final ainsi que les données nécessaires à l utilisation de celle-ci, signé par l unité d authentification de racine d émission. Hiérarchie de certificats qui s authentifient mutuellement (chaîne). A la base de la hiérarchie se trouve le certificat du signataire, au-dessus de celui-ci se trouve le certificat de l unité d authentification, audessus de celui-ci se trouve le certificat de l unité d authentification authentifiant cette unité. La série peut se réitérer jusqu à l unité d authentification de racine, qui est l élément supérieur de la chaîne. Opération d affaires qui se présente dans le système informatique sous forme de message (Dans cas du système ISZR, les types valides se trouvent sous le chapitre 3.). Procédure à appliquer suivant l application primaire d une signature visant à l évaluation de la validité de la signature, qui est basée sur les

26 26 Réglementation de signature données collectées au cours de la vérification préalable de la signature. Certificat d utilisateur final État de données contenant la clé publique nécessaire à la vérification de la signature ainsi que les données nécessaires à l utilisation de celle-ci, signé par le prestataire d authentification d émission. Liste de révocation Liste électronique contenant les identifiants des certificats d utilisateur final suspendus ou révoqués pour quelque raison, signée, émise et mise à jour par le prestataire d authentification.

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Racine: N.I.U: Responsable relation: Contrat MultiLine

Racine: N.I.U: Responsable relation: Contrat MultiLine Entre : Contrat MultiLine d une part : La BANQUE ET CAISSE D EPARGNE DE L ETAT, Luxembourg, ayant son siège social au 1, Place de Metz, L-2954 Luxembourg, ci-après dénommée la «Banque» ; et d autre part,

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Entre : - Le Professionnel (raison sociale) [ ] numéro SIREN adresse du siège social numéro d habilitation numéro d agrément

Entre : - Le Professionnel (raison sociale) [ ] numéro SIREN adresse du siège social numéro d habilitation numéro d agrément MINISTERE DE L'INTÉRIEUR MINISTÈRE DE L'ÉCONOMIE ET DES FINANCES CONVENTION D AGRÉMENT EN VUE DE LA PERCEPTION DES TAXES ET DE LA REDEVANCE DUES SUR LES CERTIFICATS D IMMATRICULATION DES VÉHICULES À MOTEUR

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part CONTRAT DE SERVICES EN LIGNE ENTRE LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex Ci-après dénommé «LABÉO Manche» D une part ET Le client Ci-après dénommé «le client»

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Guide d installation de Gael

Guide d installation de Gael Guide d installation de Gael Outil web libre de gestion des élèves du premier degré, complément naturel d Iconito documentation version 1.2 juillet 2007 Gael version 0.5 Table des matières Objet... 3 Support...

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Tout savoir sur : La dématérialisation de documents à valeur légale

Tout savoir sur : La dématérialisation de documents à valeur légale LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Dématérialisation des factures du Secteur Public

Dématérialisation des factures du Secteur Public Dématérialisation des factures du Secteur Public Rencontre Editeurs de solutions informatiques à destination du secteur public local 16 mars 2015 Ordre du jour 1. Présentation d ensemble du projet CPP

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

La facture dématérialisée mes premiers pas...

La facture dématérialisée mes premiers pas... La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail