POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA
|
|
|
- Denis Delisle
- il y a 10 ans
- Total affichages :
Transcription
1 POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version au 22/10/2015 1
2 Historique Version Date Rédigé par Mise à jour /05/2015 Antoine Louiset Création du document /10/2015 Antoine Louiset Modification du profil de certificat. Etat du document Classification Référence Validation C1 Ref OID PC :
3 Table des matières HISTORIQUE...2 TABLE DES MATIERES INTRODUCTION PRESENTATION GENERALE IDENTIFICATION DU DOCUMENT ENTITES INTERVENANT DANS L IGC AUTORITES DE CERTIFICATION AUTORITES D ENREGISTREMENT PORTEURS DE CERTIFICATS UTILISATEURS DE CERTIFICATS USAGE DES CERTIFICATS DOMAINES D UTILISATION APPLICABLES DOMAINES D UTILISATION INTERDITS GESTION DE LA PC ENTITE GERANT LA PC POINT DE CONTACT ENTITE DETERMINANT LA CONFORMITE D UNE DPC AVEC CETTE PC PROCEDURE D APPROBATION DE LA CONFORMITE DE LA DPC DEFINITIONS ET ACRONYMES ACRONYMES DEFINITIONS RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS DEVANT ETRE PUBLIEES ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS INFORMATIONS DEVANT ETRE PUBLIEES DELAIS ET FREQUENCES DE PUBLICATION
4 2.4 CONTROLE D ACCES AUX INFORMATIONS PUBLIEES IDENTIFICATION ET AUTHENTIFICATION NOMMAGE TYPES DE NOMS NECESSITE D UTILISATION DE NOMS EXPLICITES PSEUDONYMISATION DES PORTEURS REGLES D INTERPRETATION DES DIFFERENTES FORMES DE NOM UNICITE DES NOMS IDENTIFICATION, AUTHENTIFICATION ET ROLE DES MARQUES DEPOSEES VALIDATION INITIALE DE L IDENTITE METHODE POUR PROUVER LA POSSESSION DE LA CLEF PRIVEE VALIDATION DE L IDENTITE D UN ORGANISME VALIDATION DE L IDENTITE D UN INDIVIDU INFORMATIONS NON VERIFIEES DU PORTEUR VALIDATION DE L AUTORITE DU DEMANDEUR IDENTIFICATION ET VALIDATION D UNE DEMANDE DE RENOUVELLEMENT DES CLES IDENTIFICATION ET VALIDATION POUR UN RENOUVELLEMENT COURANT IDENTIFICATION ET VALIDATION POUR UN RENOUVELLEMENT APRES REVOCATION IDENTIFICATION ET VALIDATION D UNE DEMANDE DE REVOCATION EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS DEMANDE DE CERTIFICAT ORIGINE D UNE DEMANDE DE CERTIFICAT PROCESSUS ET RESPONSABILITES POUR L ETABLISSEMENT D UNE DEMANDE DE CERTIFICAT TRAITEMENT D UNE DEMANDE DE CERTIFICAT EXECUTION DES PROCESSUS D'IDENTIFICATION ET DE VALIDATION DE LA DEMANDE ACCEPTATION OU REJET DE LA DEMANDE DUREE D'ETABLISSEMENT DU CERTIFICAT DELIVRANCE DU CERTIFICAT ACTIONS DE L'AC CONCERNANT LA DELIVRANCE DU CERTIFICAT
5 4.3.2 NOTIFICATION PAR L'AC DE LA DELIVRANCE DU CERTIFICAT AU PORTEUR ACCEPTATION DU CERTIFICAT DEMARCHE D'ACCEPTATION DU CERTIFICAT PUBLICATION DU CERTIFICAT NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU CERTIFICAT USAGES DE LA BI-CLE ET DU CERTIFICAT UTILISATION DE LA CLE PRIVEE ET DU CERTIFICAT PAR LE PORTEUR UTILISATION DE LA CLE PUBLIQUE ET DU CERTIFICAT PAR L'UTILISATEUR DU CERTIFICAT RENOUVELLEMENT D'UN CERTIFICAT CAUSES POSSIBLES DE RENOUVELLEMENT D'UN CERTIFICAT ORIGINE D UNE DEMANDE DE RENOUVELLEMENT PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE RENOUVELLEMENT NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU NOUVEAU CERTIFICAT DEMARCHE D'ACCEPTATION DU NOUVEAU CERTIFICAT PUBLICATION DU NOUVEAU CERTIFICAT NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU NOUVEAU CERTIFICAT DELIVRANCE D'UN NOUVEAU CERTIFICAT SUITE AU CHANGEMENT DE LA BI-CLE CAUSES POSSIBLES DE CHANGEMENT D'UNE BI-CLE ORIGINE D UNE DEMANDE D'UN NOUVEAU CERTIFICAT PROCEDURE DE TRAITEMENT D'UNE DEMANDE D'UN NOUVEAU CERTIFICAT NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU NOUVEAU CERTIFICAT DEMARCHE D'ACCEPTATION DU NOUVEAU CERTIFICAT PUBLICATION DU NOUVEAU CERTIFICAT NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU NOUVEAU CERTIFICAT MODIFICATION DU CERTIFICAT CAUSES POSSIBLES DE MODIFICATION D'UN CERTIFICAT ORIGINE D UNE DEMANDE DE MODIFICATION D'UN CERTIFICAT PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE MODIFICATION D'UN CERTIFICAT NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU CERTIFICAT MODIFIE DEMARCHE D'ACCEPTATION DU CERTIFICAT MODIFIE PUBLICATION DU CERTIFICAT MODIFIE NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU CERTIFICAT MODIFIE
6 4.9 REVOCATION ET SUSPENSION DES CERTIFICATS CAUSES POSSIBLES D UNE REVOCATION ORIGINE D UNE DEMANDE DE REVOCATION PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE REVOCATION DELAI ACCORDE AU PORTEUR POUR FORMULER LA DEMANDE DE REVOCATION DELAI DE TRAITEMENT PAR L'AC D UNE DEMANDE DE REVOCATION EXIGENCES DE VERIFICATION DE LA REVOCATION PAR LES UTILISATEURS DE CERTIFICATS FREQUENCE D'ETABLISSEMENT DES LAR DELAI MAXIMUM DE PUBLICATION D'UNE LAR DISPONIBILITE D'UN SYSTEME DE VERIFICATION EN LIGNE DE LA REVOCATION ET DE L'ETAT DES CERTIFICATS EXIGENCES DE VERIFICATION EN LIGNE DE LA REVOCATION DES CERTIFICATS PAR LES UTILISATEURS DE CERTIFICATS AUTRES MOYENS DISPONIBLES D'INFORMATION SUR LES REVOCATIONS EXIGENCES SPECIFIQUES EN CAS DE COMPROMISSION DE LA CLE PRIVEE CAUSES POSSIBLES D UNE SUSPENSION ORIGINE D UNE DEMANDE DE SUSPENSION PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE SUSPENSION LIMITES DE LA PERIODE DE SUSPENSION D'UN CERTIFICAT FONCTION D'INFORMATION SUR L'ETAT DES CERTIFICATS CARACTERISTIQUES OPERATIONNELLES DISPONIBILITE DE LA FONCTION DISPOSITIFS OPTIONNELS FIN DE LA RELATION ENTRE LE PORTEUR ET L'AC SEQUESTRE DE CLE ET RECOUVREMENT POLITIQUE ET PRATIQUES DE RECOUVREMENT PAR SEQUESTRE DES CLES POLITIQUE ET PRATIQUES DE RECOUVREMENT PAR ENCAPSULATION DES CLES DE SESSION MESURES DE SÉCURITÉ NON TECHNIQUES MESURES DE SECURITE PHYSIQUE SITUATION GEOGRAPHIQUE ET CONSTRUCTION DES SITES ACCES PHYSIQUE
7 5.1.3 ALIMENTATION ELECTRIQUE ET CLIMATISATION VULNERABILITE AUX DEGATS DES EAUX PREVENTION ET PROTECTION INCENDIE CONSERVATION DES SUPPORTS MISE HORS SERVICE DES SUPPORTS SAUVEGARDES HORS SITE MESURES DE SECURITE PROCEDURALES ROLES DE CONFIANCE NOMBRE DE PERSONNES REQUISES PAR TACHE IDENTIFICATION ET AUTHENTIFICATION POUR CHAQUE ROLE ROLES EXIGEANT UNE SEPARATION DES ATTRIBUTIONS MESURES DE SECURITE VIS-A-VIS DU PERSONNEL QUALIFICATIONS, COMPETENCES ET HABILITATIONS REQUISES PROCEDURES DE VERIFICATION DES ANTECEDENTS EXIGENCES EN MATIERE DE FORMATION INITIALE EXIGENCES ET FREQUENCE EN MATIERE DE FORMATION CONTINUE FREQUENCE ET SEQUENCE DE ROTATION ENTRE DIFFERENTES ATTRIBUTIONS SANCTIONS EN CAS D ACTIONS NON AUTORISEES EXIGENCES VIS-A-VIS DU PERSONNEL DES PRESTATAIRES EXTERNES DOCUMENTATION FOURNIE AU PERSONNEL PROCEDURE DE CONSTITUTION DES DONNEES D AUDIT TYPE D'EVENEMENTS A ENREGISTRER FREQUENCE DE TRAITEMENT DES JOURNAUX D'EVENEMENTS PERIODE DE CONSERVATION DES JOURNAUX D'EVENEMENTS PROTECTION DES JOURNAUX D'EVENEMENTS PROCEDURE DE SAUVEGARDE DES JOURNAUX D'EVENEMENTS SYSTEME DE COLLECTE DES JOURNAUX D'EVENEMENTS NOTIFICATION DE L'ENREGISTREMENT D'UN EVENEMENT AU RESPONSABLE DE L'EVENEMENT ÉVALUATION DES VULNERABILITES ARCHIVAGE DES DONNEES TYPES DE DONNEES A ARCHIVER PERIODE DE CONSERVATION DES ARCHIVES
8 5.5.3 PROTECTION DES ARCHIVES PROCEDURE DE SAUVEGARDE DES ARCHIVES EXIGENCES D HORODATAGE DES DONNEES SYSTEME DE COLLECTE DES ARCHIVES PROCEDURES DE RECUPERATION ET DE VERIFICATION DES ARCHIVES CHANGEMENT DE CLE D AC REPRISE SUITE A LA COMPROMISSION ET SINISTRE PROCEDURES DE REMONTEE ET DE TRAITEMENT DES INCIDENTS ET DES COMPROMISSIONS PROCEDURES DE REPRISE EN CAS DE CORRUPTION DES RESSOURCES INFORMATIQUES (MATERIELS, LOGICIELS ET / OU DONNEES) PROCEDURES DE REPRISE EN CAS DE COMPROMISSION DE LA CLE PRIVEE D'UNE COMPOSANTE CAPACITES DE CONTINUITE D'ACTIVITE SUITE A UN SINISTRE FIN DE VIE DE L'IGC TRANSFERT D ACTIVITE OU CESSATION D ACTIVITE AFFECTANT UNE COMPOSANTE DE L IGC CESSATION D ACTIVITE AFFECTANT L'AC MESURES DE SECURITE TECHNIQUES GENERATION DES BI-CLES TRANSMISSION DE LA CLE PRIVEE A SON PROPRIETAIRE TRANSMISSION DE LA CLE PUBLIQUE A L AC TRANSMISSION DE LA CLE PUBLIQUE DE L AC AUX UTILISATEURS DE CERTIFICATS TAILLES DES CLES VERIFICATION DE LA GENERATION DES PARAMETRES DES BI-CLES ET DE LEUR QUALITE OBJECTIFS D'USAGE DE LA CLE MESURES DE SECURITE POUR LA PROTECTION DES CLES PRIVEES ET POUR LES MODULES CRYPTOGRAPHIQUES STANDARDS ET MESURES DE SECURITE POUR LES MODULES CRYPTOGRAPHIQUES CONTROLE DE LA CLE PRIVEE PAR PLUSIEURS PERSONNES SEQUESTRE DE LA CLE PRIVEE COPIE DE SECOURS DE LA CLE PRIVEE ARCHIVAGE DE LA CLE PRIVEE TRANSFERT DE LA CLE PRIVEE VERS / DEPUIS LE MODULE CRYPTOGRAPHIQUE
9 6.2.7 STOCKAGE DE LA CLE PRIVEE DANS UN MODULE CRYPTOGRAPHIQUE METHODE D'ACTIVATION DE LA CLE PRIVEE METHODE DE DESACTIVATION DE LA CLE PRIVEE METHODE DE DESTRUCTION DES CLES PRIVEES NIVEAU DE QUALIFICATION DU MODULE CRYPTOGRAPHIQUE ET DES DISPOSITIFS DE CREATION DE SIGNATURE AUTRES ASPECTS DE LA GESTION DES BI-CLES ARCHIVAGE DES CLES PUBLIQUES DUREES DE VIE DES BI-CLES ET DES CERTIFICATS DONNEES D ACTIVATION GENERATION ET INSTALLATION DES DONNEES D ACTIVATION PROTECTION DES DONNEES D ACTIVATION AUTRES ASPECTS LIES AUX DONNEES D'ACTIVATION MESURES DE SECURITE DES SYSTEMES INFORMATIQUES EXIGENCES DE SECURITE TECHNIQUE SPECIFIQUES AUX SYSTEMES INFORMATIQUES NIVEAU DE QUALIFICATION DES SYSTEMES INFORMATIQUES MESURES DE SECURITE LIEES AU DEVELOPPEMENT DES SYSTEMES MESURES LIEES A LA GESTION DE LA SECURITE NIVEAU D'EVALUATION SECURITE DU CYCLE DE VIE DES SYSTEMES NIVEAU D EVALUATION SECURITE DU CYCLE DE VIE DES SYSTEMES MESURES DE SECURITE RESEAU HORODATAGE / SYSTEME DE DATATION PROFIL DES CERTIFICATS ET DES LCR PROFILS DE CERTIFICATS CERTIFICATS DE L ACP CERTIFICATS D ACI LISTE DE CERTIFICATS REVOQUES AUDIT DE CONFORMITE ET AUTRES EVALUATIONS FREQUENCES ET / OU CIRCONSTANCES DES EVALUATIONS IDENTITES / QUALIFICATIONS DES EVALUATEURS
10 8.3 RELATIONS ENTRE EVALUATEURS ET ENTITES EVALUEES SUJETS COUVERTS PAR LES EVALUATIONS ACTIONS PRISES SUITE AUX CONCLUSIONS DES EVALUATIONS AUTRES PROBLEMATIQUES METIERS ET LEGALES TARIFS TARIFS POUR LA FOURNITURE OU LE RENOUVELLEMENT DE CERTIFICATS TARIFS POUR ACCEDER AUX CERTIFICATS TARIFS POUR ACCEDER AUX LAR/LCR POLITIQUE DE REMBOURSEMENT RESPONSABILITE FINANCIERE COUVERTURE PAR LES ASSURANCES AUTRES RESSOURCES COUVERTURE ET GARANTIE CONCERNANT LES ENTITES UTILISATRICES CONFIDENTIALITE DES DONNEES PROFESSIONNELLES PERIMETRE DES INFORMATIONS CONFIDENTIELLES INFORMATIONS HORS DU PERIMETRE DES INFORMATIONS CONFIDENTIELLES RESPONSABILITES EN TERMES DE PROTECTION DES INFORMATIONS CONFIDENTIELLES PROTECTION DES DONNEES PERSONNELLES POLITIQUE DE PROTECTION DES DONNEES PERSONNELLES INFORMATIONS A CARACTERE PERSONNEL INFORMATIONS A CARACTERE NON PERSONNEL RESPONSABILITE EN TERMES DE PROTECTION DES DONNEES PERSONNELLES NOTIFICATION ET CONSENTEMENT D'UTILISATION DES DONNEES PERSONNELLES CONDITIONS DE DIVULGATION D'INFORMATIONS PERSONNELLES AUX AUTORITES JUDICIAIRES OU ADMINISTRATIVES AUTRES CIRCONSTANCES DE DIVULGATION D'INFORMATIONS PERSONNELLES AUTRES CIRCONSTANCES DE DIVULGATION D'INFORMATIONS PERSONNELLES DROITS SUR LA PROPRIETE INTELLECTUELLE ET INDUSTRIELLE INTERPRETATIONS CONTRACTUELLES ET GARANTIES AUTORITES DE CERTIFICATION SERVICE D'ENREGISTREMENT
11 9.6.3 PORTEURS DE CERTIFICATS UTILISATEURS DE CERTIFICATS AUTRES PARTICIPANTS LIMITE DE GARANTIE LIMITE DE RESPONSABILITE INDEMNITES DUREE ET FIN ANTICIPEE DE VALIDITE DE LA PC DUREE DE VALIDITE FIN ANTICIPEE DE VALIDITE EFFETS DE LA FIN DE VALIDITE ET CLAUSES RESTANT APPLICABLES AMENDEMENTS A LA PC PROCEDURES D'AMENDEMENTS MECANISME ET PERIODE D'INFORMATION SUR LES AMENDEMENTS CIRCONSTANCES SELON LESQUELLES L'OID DOIT ETRE CHANGE DISPOSITIONS CONCERNANT LA RESOLUTION DE CONFLITS JURIDICTIONS COMPETENTES CONFORMITE AUX LEGISLATIONS ET REGLEMENTATIONS DISPOSITIONS DIVERSES ACCORD GLOBAL TRANSFERT D ACTIVITES CONSEQUENCES D UNE CLAUSE NON VALIDE APPLICATION ET RENONCIATION FORCE MAJEURE AUTRES DISPOSITIONS ANNEXE 1 : EXIGENCES DE SECURITE DU MODULE CRYPTOGRAPHIQUE DE L'AC EXIGENCES SUR LES OBJECTIFS DE SECURITE EXIGENCES SUR LA CERTIFICATION
12 1- Introduction 1.1 Présentation générale La société Yousign est un Prestataire de Service de Certification Electronique (PSCE) qui fournit auprès de ses clients et pour son usage propre des services impliquant des certificats électroniques et en particulier une signature électronique. Dans ce cadre, ce document décrit la Politique de Certification (PC) de l Autorité de Certification Primaire «YOUSIGN SAS - ROOT2 CA» (ACP 1 ). Ce document regroupe l ensemble des règles, exigences et engagements de Yousign dans le cadre de la mise en place, du fonctionnement et du cycle de vie de l ACP, tant sur le plan des exigences de sécurité techniques qu'organisationnelles. L ACP ne peut être utilisée que pour produire des certificats d Autorités de Certification Intermédiaires (ACI 2 ) et pour signer les Listes d Autorités Révoquées (LAR) correspondantes. Le présent document n intervient pas dans le cadre des ACI. Chaque ACI devra mettre en place sa PC. 1.2 Identification du document Le présent document correspond à la Politique de Certification (PC) des Autorités de Certification Primaires de Yousign. L identifiant de ce document est : OID : Les OID peuvent évoluer en cas de modifications importantes de la PC. Lorsqu un nouvel OID est généré, le dernier chiffre est incrémenté. La version initiale utilise le chiffre 0. Les références à des documents annexes sont répertoriées dans le document «Procédure de classification de l information». 1 ACP : Autorité de Certification Primaire 2 ACI : Autorité de Certification Intermédiaire 12
13 1.3 Entités intervenant dans l IGC Autorités de certification La notion d'autorité de Certification (AC) telle qu'utilisée dans la présente PC est définie au chapitre ci-dessous. L'AC a en charge la fourniture des prestations de gestion des certificats tout au long de leur cycle de vie (génération, diffusion, renouvellement, révocation,...) et s'appuie pour cela sur une infrastructure technique : une Infrastructure de Gestion de Clés (IGC). Les prestations de l'ac sont le résultat de différentes fonctions qui correspondent aux différentes étapes du cycle de vie des bi-clés et des certificats. Dans le cadre de ce document, nous nous intéressons aux ACP opérées par Yousign. En ce qui concerne les ACI opérées par Yousign, il faut se référer aux documents correspondants. Voir la liste sur le lien suivant : Autorités d enregistrement é ô é é é é à et n acceptera que Yousign comme porteur Les AE des ACI seront décrites dans la PC de chacune des ACI Porteurs de certificats Dans le cadre de cette PC, le porteur de certificat est le responsable d AC en charge d assurer la gestion du certificat de l AC racine Yousign. Le porteur sera identifié dans le sujet du certificat grâce au nom de l ACI en tant que nom commun, et par l organisation qui ne peut être que «Yousign» Utilisateurs de certificats é é é ê é à é é é é Les utilisateurs peuvent utiliser les informations contenues dans le certificat afin de vérifier sa validité (révocation, date de validité, ). 13
14 1.4 Usage des certificats Domaines d utilisation applicables Les bi-clés ne peuvent être utilisées que pour les actions associées à l'autorité de certification racine par la présente PC et en particulier : signatures de certificats (ACI), signature de ses LCR/LAR Domaines d utilisation interdits Tout domaine d application n étant pas prévu dans le chapitre précédent 1.4.1, est interdit. ê é é é. 1.5 Gestion de la PC Entité gérant la PC La société SAS Yousign SAS est responsable de la PC. Ses coordonnées sont : Yousign SAS 8 allée Henri Pigis CAEN Point de contact Toute demande relative à la présente PC sont à adresser à : Gestion de l AC Yousign Yousign SAS 8 allée Henri Pigis CAEN [email protected] Entité déterminant la conformité d une DPC avec cette PC Yousign met en œuvre un Comité de Direction Technique Yousign. Celui-ci procède à la validation de la conformité de la DPC par rapport à la PC. 14
15 1.5.4 Procédure d approbation de la conformité de la DPC Le Comité de Direction Technique Yousign réalise ou fait réaliser l ensemble des actions nécessaires (audits, etc.) à la validation et à l approbation de la DPC. 1.6 Définitions et acronymes Acronymes Les acronymes utilisés dans la présente PC sont les suivants : AC ACI ACP AE DN DPC HSM IGC LAR LCR OID PC PSCE RSA URL CGU Autorité de Certification Autorité de Certification Intermédiaire Autorité de Certification Primaire Autorité d'enregistrement Distinguished Name Déclaration des Pratiques de Certification Hardware Security Module (module cryptographique) Infrastructure de Gestion de Clés Liste des certificats d'ac Révoqués Liste des Certificats Révoqués Object Identifier Politique de Certification Prestataire de Services de Certification Électronique Rivest Shamir Adelman Uniform Resource Locator Conditions Générales d Utilisation Définitions Les termes utilisés dans la présente PC sont les suivants : Agent - Personne physique agissant pour le compte d'une autorité administrative. Autorités administratives - Ce terme générique, désigne les administrations de l Etat, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale et les autres organismes chargés de la gestion d un service public administratif. 15
16 Autorité d'enregistrement - Cf. chapitre Autorité d'horodatage - Autorité responsable de la gestion d un service d horodatage. Autorité de certification (AC) - Au sein d'un PSCE, une Autorité de Certification a en charge, au nom et sous la responsabilité de ce PSCE, l'application d'au moins une politique de certification et est identifiée comme telle, en tant qu'émetteur (champ "issuer" du certificat), dans les certificats émis au titre de cette politique de certification. Dans le cadre de la présente PC, le terme de PSCE n'est pas utilisé en dehors du présent chapitre et du chapitre 1.1 et le terme d'ac est le seul utilisé. Il désigne l'ac chargée de l'application de la politique de certification, répondant aux exigences de la présente PC, au sein du PSCE souhaitant faire qualifier la famille de certificats correspondante. Bi-clé - Une bi-clé est une clé électronique constituée d une clé publique et d une clé privée, mathématiquement liées entre elles, utilisées dans des algorithmes de cryptographie dits à clé publique ou asymétrique telle que la signature électronique. Certificat électronique - Fichier électronique attestant qu une bi-clé appartient à la personne physique ou morale ou à l'élément matériel ou logiciel identifié, directement ou indirectement (pseudonyme), dans le certificat. Il est délivré par une Autorité de Certification. En signant le certificat, l AC valide le lien entre l'identité de la personne physique ou morale ou l'élément matériel ou logiciel et la bi-clé. Le certificat est valide pendant une durée donnée précisée dans celui-ci. Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité. Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. Comité de Direction Technique le comité de direction technique est un comité interne à Yousign qui est en charge du bon fonctionnement de l IGC Yousign. Composante - Plate-forme opérée par une entité et constituée d au moins un poste informatique, une application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l IGC. L'entité peut être le PSCE lui-même ou une entité externe liée au PSCE par voie contractuelle, réglementaire ou hiérarchique. Déclaration des pratiques de certification (DPC) - Une DPC identifie les pratiques (organisation, procédures opérationnelles, moyens techniques et humains) que l'ac applique dans le cadre de la fourniture de ses services de certification électronique aux porteurs et en conformité avec la ou les politiques de certification qu'elle s'est engagée à respecter. Entité - Désigne une autorité administrative ou une entreprise au sens le plus large, c'est-àdire également les personnes morales de droit privé de type associations. Fonction de génération des certificats - Cette fonction génère (création du format, signature électronique avec la clé privée de l'ac) les certificats à partir des informations transmises par l'autorité d'enregistrement et de la clé publique du porteur de la fonction de génération des éléments secrets du porteur. 16
17 Fonction de génération des éléments secrets du porteur - Cette fonction génère la bi-clé du porteur. Fonction de gestion des révocations - Cette fonction traite les demandes de révocation (notamment identification et authentification du demandeur) et détermine les actions à mener. Les résultats des traitements sont diffusés via la fonction d'information sur l'état des certificats. Fonction de publication - Cette fonction met à disposition des différentes parties concernées, les conditions générales, politiques publiées par l'ac, les certificats d'ac et toute autre information pertinente destinée aux porteurs et/ou aux utilisateurs de certificats, hors informations d'état des certificats. Fonction d'information sur l'état des certificats - Cette fonction fournit aux utilisateurs de certificats des informations sur l'état des certificats (révoqués, suspendus, etc.). Cette fonction est mise en œuvre selon un mode de publication d'informations mises à jour à intervalles réguliers (LCR, LAR). Infrastructure de gestion de clés (IGC) - Ensemble de composantes, fonctions et procédures dédiées à la gestion de clés cryptographiques et de leurs certificats utilisés par des services de confiance. Une IGC peut être composée d'une autorité de certification, d'un opérateur de certification, d'une autorité d enregistrement centralisée et/ou locale, d'une entité d'archivage, d'une entité de publication, etc. Modules cryptographiques - dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée utilisée pour conserver et mettre en œuvre la clé privée d AC, les bi-clés des porteurs et réaliser des opérations cryptographiques. Code d authentification - code permettant d authentifier un porteur pour valider une signature. Personne autorisée - Il s'agit d'une personne autre que le porteur qui est autorisée par la politique de certification de l'ac ou par contrat avec l'ac à mener certaines actions pour le compte du porteur (demande de révocation, de renouvellement, ). Typiquement, dans une entreprise ou une administration, il peut s'agir d'un responsable hiérarchique du porteur. Politique de certification (PC) - Ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une AC se conforme dans la mise en place et la fourniture de ses prestations et indiquant l'applicabilité d'un certificat à une communauté particulière et/ou à une classe d'applications avec des exigences de sécurité communes. Une PC peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les porteurs et les utilisateurs de certificats. Porteur Le responsable d AC en charge d assurer la gestion du certificat de l AC racine. Prestataire de services de certification électronique (PSCE) - Un PSCE se définit comme toute personne ou entité qui est responsable de la gestion de certificats électroniques tout au long de leur cycle de vie, vis-à-vis des porteurs et utilisateurs de ces certificats. Un PSCE peut fournir différentes familles de certificats correspondant à des finalités différentes et/ou 17
18 des niveaux de sécurité différents. Un PSCE comporte au moins une AC mais peut en comporter plusieurs en fonction de son organisation. Les différentes AC d'un PSCE peuvent être indépendantes les unes des autres et/ou liées par des liens hiérarchiques ou autres (AC Racines / AC Filles). Utilisateur de certificat - Cf. chapitre
19 2- Responsabilités concernant la mise à disposition des informations devant être publiées 2.1 Entités chargées de la mise à disposition des informations Yousign a mis en place une page regroupant les publications à l adresse suivante : Informations devant être publiées Yousign publie les informations suivantes : L ensemble des PC gérées par Yousign, dont la présente ; Les LCR/LAR, Les certificats de la hiérarchie d AC jusqu à l AC racine, accompagnés de leurs empreintes pour assurer aux utilisateurs des certificats l intégrité des certificats de la chaîne d AC, Les CGU Yousign. Un espace du lieu de publication est réservé à l archivage des anciennes versions des données publiées. 2.3 Délais et fréquences de publication Les délais et fréquences de publication sont les suivants : La fréquence de publication des PC Yousign est décrite dans chaque PC. La PC est publiée avant toute émission d un certificat final contenant l OID correspondant, Les LAR sont publiées annuellement. Les certificats d AC sont publiés suite à leur émission et avant toute signature d un certificat final. Les CGU Yousign sont publiées suite à chaque mise à jour. 19
20 2.4 Contrôle d accès aux informations publiées è é é - L accès en modification aux données publiées est restreint aux équipes internes Yousign en charge de publier les documents sur l espace de publication. 20
21 3- Identification et authentification 3.1 Nommage Types de noms Les noms utilisés sont conformes aux spécifications de la norme [X.500]. Les certificats d ACI ainsi que les certificats d ACP sont conformes à la norme *X Les ACI et les ACP seront identifiés par un «Distinguished Name» (DN) conforme aux spécifications de la norme [X.501]. Nom du champ Description Obligatoire CN OU O C L ST Common Name : nom commun de l AC. Il commencera par la raison sociale de la société gérante de l AC et terminera par le numéro de version du certificat. (on incrémente suite à un changement de certificat). Pour le premier certificat, aucun numéro de version n est nécessaire. Organisation Unit : champ contenant la référence de la société gérante de l AC structurée. La valeur sera fixée à « ». Organisation : nom de l organisation. La valeur sera fixée à «YOUSIGN SAS». Country : code du pays de l'autorité compétente auprès de laquelle l'entité émettant le certificat est officiellement enregistrée. La valeur sera fixée à «FR». Locality : Ville dans laquelle est implantée la société gérante de l AC. La valeur sera fixée à «CAEN». State : département dans lequel la société gérante de l AC est implantée. La valeur sera fixée à «CALVADOS» Oui Oui Oui Oui Oui Oui 21
22 3.1.2 Nécessité d utilisation de noms explicites Le nom (CN) d une ACI doit être explicite, c est-à-dire qu il doit être formé de mots du langage naturel, français ou anglais. Le nom doit pouvoir permettre de connaître quelle est la société gérante de l ACI et à quoi sert cette AC. Le nom devra obligatoirement commencer par la raison sociale de la société gérante de l ACI à savoir «YOUSIGN SAS». C est l AE qui valide si le nom est explicite ou non. En cas de litige, c est le Conseil de Direction Technique qui statuera si le nom est bien explicite Pseudonymisation des porteurs Il sera possible d identifier via le nom une société gérante d une ACI. En effet, le DN comportera les informations d identification de la société telles que le numéro d identification de la société ainsi que la raison sociale. De plus, le CN commencera par la raison sociale de la société gérante de l ACI. Yousign n autorisera donc pas la pseudonymisation des porteurs Règles d interprétation des différentes formes de nom Les éléments contenus dans les chapitres et fournissent les explications permettant d interpréter correctement les différentes formes de nom Unicité des noms L AE doit vérifier que le nom de l ACI est bien unique, et qu il n existe pas une autre ACI délivrée par l ACP ayant le même nom. Pour le renouvellement des certificats d ACI, le CN se terminera par le numéro de version (et non d identification) du certificat. Il sera incrémenté à chaque renouvellement Identification, authentification et rôle des marques déposées é é é ê é é à é é é é é é é é é é 22
23 3.2 Validation initiale de l identité Méthode pour prouver la possession de la clef privée Le porteur qui génère la bi-clé de l ACI, doit alors fournir à l'acp, une preuve de possession de sa clé privée correspondant à la clé publique contenue dans la demande de certificat. Cette preuve peut être matérialisée en signant avec la clef privée de l ACI la demande de certificat au format PKCS#10 dans le cadre d une cérémonie des clefs qui fait l objet d un Procès-Verbal Validation de l identité d un organisme Seuls Yousign et ses filiales peuvent être porteurs d une ACI délivré par une ACP soumis à la présente PC. De ce fait, la demande sera émise en interne par le Conseil de Direction Technique Validation de l identité d un individu Le responsable du Conseil Technique de Direction de Yousign sera le représentant de l ACI. De ce fait, nous ne demanderons aucun justificatif documentaire, puisque la demande sera réalisée en interne. Néanmoins, nous demanderons que le responsable du Conseil Technique de Direction de Yousign signe une demande écrite (électronique ou manuscrite) de l émission d un certificat d ACI. Cet élément sera inscrit au Procès-Verbal de la cérémonie des clefs correspondante Informations non vérifiées du porteur La présente PC ne formule pas d exigence spécifique sur le sujet Validation de l autorité du demandeur Aucune vérification n est faite. Seul le responsable du Comité de Direction Technique de Yousign est habilité à réaliser une demande de certificat d ACI. Les identités des personnes présentes lors de la cérémonie des clefs correspondantes sont inscrites dans le Procès-Verbal. 23
24 3.3 Identification et validation d une demande de renouvellement des clés Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. De plus, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante Identification et validation pour un renouvellement courant Un renouvellement est réalisé suite à la demande du responsable du Comité de Direction Technique. Le document «Demande d intervention sur une AC» doit alors être rempli et signé par celui-ci (électronique ou manuscrit) Identification et validation pour un renouvellement après révocation Le processus de renouvellement après révocation correspond à une nouvelle demande de certificat. Nous suivrons le processus spécifié dans le chapitre Erreur! Source du renvoi ntrouvable Identification et validation d une demande de révocation La demande de révocation est réalisée par le responsable du Conseil de Direction Technique. Celui-ci doit signer la demande de révocation (électronique ou manuscrite) afin que Yousign procède à la révocation de l ACI. La demande inclura obligatoirement les informations du certificat à révoquer et la raison de la révocation. Le document «Demande d intervention sur une AC» doit alors être rempli et signé par celui-ci (électronique ou manuscrit). 24
25 4- Exigences opérationnelles sur le cycle de vie des certificats 4.1 Demande de certificat Origine d une demande de certificat Une demande de certificat d ACI ne peut qu émaner du responsable du Conseil de Direction Technique de Yousign Processus et responsabilités pour l établissement d une demande de certificat Le responsable du Conseil de Direction Technique de Yousign remplit le document «Demande d intervention AC» pour créer une ACI. Suite à cela, l AE vérifie que la demande respecte les exigences contenues dans la présente PC. Si tout est en ordre, l ACI doit générer sa bi-clé. Le responsable du Conseil Technique de Yousign, fournira la clef publique ainsi que la preuve que la clef privée associée à la clef publique lui appartient. 4.2 Traitement d une demande de certificat Exécution des processus d'identification et de validation de la demande Les ACP exerce la fonction d AE afin d émettre les certificats d ACI. Pour ce faire, les ACP doivent recevoir une demande signée par le responsable du Conseil de Direction Technique de Yousign. Si la demande respecte les exigences de la présente PC, le certificat pourra alors être émis. La demande signée est conservée par l AE soit sous forme papier, soit sous forme électronique (signée électroniquement et horodatée). Les informations de vérification et de contrôle de la demande d un certificat d ACI se fait lors de la cérémonie des clés et sont consignées dans le Procès-Verbal correspondant Acceptation ou rejet de la demande L acceptation ou le rejet de la demande intervient avant la réalisation de la cérémonie des clés. En cas de rejet de la demande, l'ae en informe le porteur en justifiant le rejet. 25
26 4.2.3 Durée d'établissement du certificat L ACP doit s efforcer de traiter la demande de certificat dans un délai raisonnable. Néanmoins, il n y a aucune restriction concernant la durée maximale ou minimale de traitement. 4.3 Délivrance du certificat Actions de l'ac concernant la délivrance du certificat Suite à l'authentification de l'origine et à la vérification de l'intégrité de la demande provenant de l'ae conformément au chapitre 4.2, l'acp déclenche les processus de génération et de préparation du certificat.. La clé privée de l ACI est alors générée dans le cadre de la cérémonie des clés et la demande technique au format PKCS#10 est alors soumise à la signature par le certificat de l ACP. Le certificat de l ACI correspondant sera alors transmis au responsable du Conseil de Direction Technique qui pourra alors la récupérer en utilisant un code de récupération Notification par l'ac de la délivrance du certificat au porteur Le responsable du Conseil de Direction Technique sera notifié par courrier électronique de la délivrance du certificat. Afin de le récupérer, il devra utiliser un code de récupération qui lui sera fourni en main propre par l ACP. Ceci permet de s assurer que le certificat a bien été récupéré par le responsable du Conseil de Direction Technique. 4.4 Acceptation du certificat Démarche d'acceptation du certificat Le responsable du Conseil de Direction Technique inscrira au Procès-Verbal de la cérémonie des clefs correspondante l acceptation du certificat une fois qu il l aura récupéré Publication du certificat L ACP doit publier les certificats d ACI émis. 26
27 4.4.3 Notification par l'ac aux autres entités de la délivrance du certificat Lors de la délivrance du certificat l ACP sera notifiée. 4.5 Usages de la bi-clé et du certificat Utilisation de la clé privée et du certificat par le porteur L utilisation de la clé privée d une ACP et du certificat associé est strictement limitée aux usages définis dans le chapitre 1.4. Les clés et certificats associés des ACI doivent respecter strictement les usages autorisés dans la Politique de Certification correspondante. Dans le cas contraire, leur responsabilité pourrait être engagée. De plus, les ACI s engagent à protéger leurs bi-clés. En cas de compromission, les ACI s engagent à en faire part à l ACP et à demander la révocation du certificat Utilisation de la clé publique et du certificat par l'utilisateur du certificat Les utilisateurs de certificats doivent respecter strictement les usages autorisés des certificats. Dans le cas contraire, leur responsabilité pourrait être engagée. 4.6 Renouvellement d'un certificat Conformément au [RFC3647], la notion de «renouvellement de certificat» correspond à la délivrance d'un nouveau certificat pour lequel seules les dates de validité sont modifiées, toutes les autres informations sont identiques au certificat précédent (y compris la clé publique du porteur). Dans le cadre de la présente PC, il ne peut pas y avoir de renouvellement de certificat sans renouvellement de la bi-clé correspondante. L ACI s engage à renouveler sa bi-clé lors d une demande de renouvellement au travers de la demande de renouvellement signée par le responsable du Conseil de Direction Technique de Yousign Causes possibles de renouvellement d'un certificat Origine d une demande de renouvellement 27
28 4.6.3 Procédure de traitement d'une demande de renouvellement Notification au porteur de l'établissement du nouveau certificat Démarche d'acceptation du nouveau certificat Publication du nouveau certificat Notification par l'ac aux autres entités de la délivrance du nouveau certificat 4.7 Délivrance d'un nouveau certificat suite au changement de la bi-clé Conformément au [RFC3647], ce chapitre traite de la délivrance d'un nouveau certificat au porteur liée à la génération d'une nouvelle bi-clé Causes possibles de changement d'une bi-clé Les bi-clés doivent être périodiquement renouvelées afin de minimiser les possibilités d'attaques cryptographiques. Ainsi, les bi-clés, et les certificats correspondants des ACI, seront renouvelés au minimum tous les 10 ans. Par ailleurs, une bi-clé et un certificat peuvent être renouvelés par anticipation, suite à la révocation du certificat du porteur (cf. chapitre 4.9, notamment le chapitre pour les différentes causes possibles de révocation). 28
29 Nota - Dans la suite du présent chapitre, le terme utilisé est "fourniture d'un nouveau certificat". Ce terme recouvre également, dans le cas où elle est générée par l'ac, la fourniture de la nouvelle bi-clé du porteur Origine d une demande d'un nouveau certificat Le déclenchement de la fourniture d'un nouveau certificat du porteur peut-être automatique ou bien à l'initiative du porteur Procédure de traitement d'une demande d'un nouveau certificat L'identification et la validation d'une demande de fourniture d'un nouveau certificat sont précisées au chapitre 3.3 ci-dessus. Pour les actions de l'ac, cf. chapitre Notification au porteur de l'établissement du nouveau certificat Cf. chapitre Démarche d'acceptation du nouveau certificat Cf. chapitre Publication du nouveau certificat Cf. chapitre Notification par l'ac aux autres entités de la délivrance du nouveau certificat Cf. chapitre Modification du certificat Pour modifier un certificat, il faudra révoquer celui-ci puis faire une nouvelle demande auprès de l ACP. 29
30 4.8.1 Causes possibles de modification d'un certificat Origine d une demande de modification d'un certificat Procédure de traitement d'une demande de modification d'un certificat Notification au porteur de l'établissement du certificat modifié Démarche d'acceptation du certificat modifié Publication du certificat modifié Notification par l'ac aux autres entités de la délivrance du certificat modifié 4.9 Révocation et suspension des certificats Causes possibles d une révocation Il peut exister plusieurs causes de révocation de certificat d une ACI. Les voici : Les informations d une ACI figurant dans son certificat ne sont plus correctes ; L ACI n a pas respecté les modalités applicables d utilisation du certificat ; 30
31 L ACI n'a pas respecté ses obligations découlant de la PC de l'acp ; Une erreur (intentionnelle ou non) a été détectée dans le dossier d'enregistrement de l ACI ; La clé privée de l ACI est suspectée de compromission, est compromise, est perdue ou est volée (éventuellement les données d activation associées) ; L ACI demande explicitement la révocation du certificat (notamment dans le cas d'une destruction ou altération de la clé privée du porteur et/ou de son support) ; Cessation d activité de l ACI ; Cessation d activité de l ACP ; Lorsqu une des circonstances ci-dessus se réalise et que l ACP en a connaissance (elle en est informée ou elle obtient l'information au cours d'une de ses vérifications, lors de la délivrance d'un nouveau certificat notamment), le certificat concerné doit être révoqué Origine d une demande de révocation Une demande de révocation de certificat d ACI ne peut émaner que d un responsable légal, ou mandaté de Yousign, ou par les autorités judiciaires via une décision de justice Procédure de traitement d'une demande de révocation Une demande de révocation de certificat d ACI réceptionnée par l ACP doit au moins contenir les informations suivantes : Le numéro de série du certificat à révoquer ; Le nom de l ACI (DN complet) ; Le nom du demandeur de la révocation ; La cause de révocation. La demande est authentifiée et contrôlée par l ACP. L ACP transmet alors à la fonction de gestion des révocations la demande de correspondante qui change son statut, puis communique ce nouveau statut à la fonction d'information sur l'état des certificats. Le responsable du Conseil de Direction Technique de Yousign sera alors notifié du bon déroulement de la révocation du certificat d ACI Délai accordé au porteur pour formuler la demande de révocation Dès que l ACI a connaissance qu'une des causes possibles de révocation, de son ressort, est effective, elle doit formuler sa demande de révocation sans délai. 31
32 4.9.5 Délai de traitement par l'ac d une demande de révocation Le délai maximum de traitement d une demande de révocation d un certificat d ACI est de 24h Exigences de vérification de la révocation par les utilisateurs de certificats L'utilisateur d'un certificat d ACI est tenu de vérifier, avant son utilisation, l'état de la chaîne de certificats correspondante jusqu au certificat de l ACP. Il pourra utiliser la dernière LAR publiée Fréquence d'établissement des LAR Les LAR sont pré-générées tous les ans. Elles sont publiées mensuellement le 1 er jour du mois de leur validité. Elles ont une durée de validité de 40 jours Délai maximum de publication d'une LAR Les LAR sont publiées le plus rapidement possible après leurs établissements. Au maximum le délai de publication sera de 30 minutes Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Autres moyens disponibles d'information sur les révocations 32
33 Exigences spécifiques en cas de compromission de la clé privée Pour les certificats d'aci, outre les exigences du chapitre ci-dessus, la révocation suite à une compromission de la clé privée fera l objet d une information diffusée clairement sur le site Internet yousign.fr. De plus, en cas de compromission de la clé privée de l ACI ou de connaissance de la compromission de la clé privée de l ACP ayant émis son certificat, l ACI ou l ACP s oblige à interrompre immédiatement et définitivement l usage de sa clé privée et de son certificat Causes possibles d une suspension La suspension de certificats n'est pas autorisée dans la présente PC Origine d une demande de suspension Procédure de traitement d'une demande de suspension Limites de la période de suspension d'un certificat 4.10 Fonction d'information sur l'état des certificats Caractéristiques opérationnelles Yousign fournit aux utilisateurs de certificats les informations leur permettant de vérifier et de valider, préalablement à son utilisation, le statut d'un certificat et de l'ensemble de la chaîne de certification correspondante (jusqu à et y compris l'ac Racine), c est-à-dire de vérifier également les signatures des certificats de la chaîne, les signatures garantissant l'origine et l intégrité des LCR / LAR et l'état du certificat de l'ac Racine. Les LCR / LAR sont publiés à l adresse spécifié dans le chapitre 2.1, et à l adresse contenue dans les certificats émis. 33
34 Disponibilité de la fonction La fonction d information sur l état des certificats est disponible 24h/24h, 7j/7j. Cette fonction a une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 4h et un taux de disponibilité annuel de 99,9% Dispositifs optionnels La présente PC ne formule pas d'exigence spécifique sur le sujet Fin de la relation entre le porteur et l'ac En cas de fin de relation contractuelle / hiérarchique / réglementaire entre l'acp et l ACI avant la fin de validité du certificat, pour une raison ou pour une autre, ce dernier doit être révoqué Séquestre de clé et recouvrement Les clefs privées d ACI ne sont pas séquestrées par l ACP Politique et pratiques de recouvrement par séquestre des clés Politique et pratiques de recouvrement par encapsulation des clés de session 34
35 5- MESURES DE SÉCURITÉ NON TECHNIQUES 5.1 Mesures de sécurité physique Situation géographique et construction des sites Les sites d hébergement des services de certification Yousign sont situés dans des locaux sécurisés Accès physique Afin d'éviter toute perte, dommage et compromission des ressources de l'igc et l'interruption des services de l'ac, les accès aux locaux des différentes composantes de l'igc sont contrôlés. Les personnes devront s authentifier et disposer des droits nécessaires pour accéder physiquement et logiquement à l ensemble des ressources et fonctionnalités de l IGC Alimentation électrique et climatisation Des systèmes de protection de l'alimentation électrique et de la climatisation sont mis en œuvre afin d'assurer la continuité des services délivrés. Les matériels utilisés pour la réalisation des services sont opérés dans le respect des conditions définies par leurs fournisseurs et/ou constructeurs Vulnérabilité aux dégâts des eaux L hébergement est réalisé dans une zone non inondable Prévention et protection incendie Les moyens de prévention et de protection contre les incendies mis en œuvre par l IGC permettent de respecter les exigences et les engagements pris par l'ac dans la présente PC, en matière de disponibilité. 35
36 5.1.6 Conservation des supports Des sauvegardes des supports sont réalisées quotidiennement. Les sites dans lesquels sont conservées les sauvegardes sont protégés contre les risques d incendie et d inondation. De plus, les accès physiques et logiques sont protégés et soumis à une gestion des droits et à une authentification forte. S il y a utilisation de documents papiers, ou de supports amovibles telles qu un CD, une clé USB de stockage, un disque dur externe ou une carte à puce, ceux-ci seront conservés dans un coffre-fort accessible par le responsable du Conseil de Direction Technique. Des procédures de gestion protègent les supports contre l'obsolescence et la détérioration pendant la période de temps durant laquelle l AC s engage à conserver les informations qu ils contiennent Mise hors service des supports La mise hors service des différents supports varie en fonction de leur nature. En ce qui concerne les documents papiers, les CD, les clés USB de stockage, les cartes à puce, ils seront broyés en fin de vie (fin d utilisation ou obsolescence). Les supports de stockage seront vidés, puis détruits. Les HSM seront mis hors service en suivant les directives du constructeur Sauvegardes hors site Les composantes de l'igc en charge des fonctions de gestion des révocations et d'information sur l'état des certificats, disposent d une sauvegarde hors site permettant une reprise rapide de ces fonctions suite à la survenance d'un sinistre ou d un évènement affectant gravement et de manière durable la réalisation de ces prestations (destruction du site, etc.). Les fonctions de sauvegarde et de restauration seront effectuées par des administrateurs autorisés conformément aux mesures de sécurité procédurales. Les sauvegardes hors sites sont réalisées dans un environnement sécurisé en accès physique et logique, et sécurisé contre les risques d incendie et d inondation. 5.2 Mesures de sécurité procédurales Rôles de confiance Le Comité technique Yousign met en œuvre les rôles suivants : Responsable de sécurité : Le responsable de sécurité est chargé de la mise en œuvre de la politique de sécurité de l IGC. Il gère les contrôles d accès physiques aux équipements des systèmes de la composante. Il est habilité à prendre connaissance 36
37 des archives et est chargé de l'analyse des journaux d évènements afin de détecter tout incident, anomalie, tentative de compromission, etc. Il est responsable des opérations de génération et de révocation des certificats. Ce rôle est affecté au responsable du Conseil de Direction Technique. Responsable d'application : Le responsable d'application est chargé, au sein de la composante à laquelle il est rattaché, de la mise en œuvre de la politique de certification et de la déclaration des pratiques de certification de l'igc au niveau de l'application dont il est responsable. Sa responsabilité couvre l ensemble des fonctions rendues par cette application et des performances correspondantes. Ingénieur système : Il est chargé de la mise en route, de la configuration et de la maintenance technique des équipements informatiques de la composante. Il assure l administration technique des systèmes et des réseaux de la composante. Opérateur : Un opérateur au sein d une composante de l'igc réalise, dans le cadre de ses attributions, l exploitation des applications pour les fonctions mises en œuvre par la composante. Auditeur système : Personne désignée dont le rôle est de procéder de manière régulière à l'analyse des journaux d évènements afin de détecter tout incident, anomalie, tentative de compromission, etc. En plus de ces rôles de confiance au sein de l'igc, une ACP distingue en tant que rôle de confiance, les rôles de porteur de parts de secrets d'igc. Ces porteurs de parts de secrets ont la responsabilité d'assurer la confidentialité, l'intégrité et la disponibilité des parts qui leur sont confiées. Toutes les personnes opérant un rôle de confiance au sein de l IGC en seront notifiées, et accepteront ce rôle grâce à la signature d un accord d acceptation du rôle. Le responsable d application procédera alors à la formation et la sensibilisation de la personne obtenant un rôle de confiance. Les fonctions de l IGC sont soumises à une gestion d accès en fonction des rôles. Un système d authentification forte est mis en place Nombre de personnes requises par tâche Selon le type d opération effectuée, le nombre et la qualité des personnes devant nécessairement être présentes, en tant qu acteurs ou témoins, peuvent être différents. Pour des raisons de sécurité, il est demandé de répartir les fonctions sensibles sur plusieurs personnes. La présente PC définit un certain nombre d'exigences concernant cette répartition, notamment pour les opérations liées aux modules cryptographiques de l'igc (cf. chapitre 6-). 37
38 5.2.3 Identification et authentification pour chaque rôle Toutes les personnes opérant un rôle de confiance au sein de l IGC Yousign doivent obtenir une autorisation préalable. Toutes les fonctions de l IGC sont soumises à un contrôle des autorisations basé sur une authentification forte. Le responsable d application gère les autorisations. Il devra gérer la liste des autorisations en fonction des rôles. De plus, il devra assigner à chaque personne le bon rôle. Enfin, c est également lui qui délivrera les données d authentification au personnel. Il délivrera un certificat d authentification. Chaque attribution d un rôle à un membre du personnel de l IGC doit être notifiée par écrit. Ce rôle doit être clairement mentionné et décrit dans sa fiche de poste Rôles exigeant une séparation des attributions Plusieurs rôles peuvent être attribués à une même personne, dans la mesure où le cumul ne compromet pas la sécurité des fonctions mises en œuvre. Néanmoins il y a une séparation obligatoire de ces rôles : responsable de sécurité et ingénieur système. 5.3 Mesures de sécurité vis-à-vis du personnel Qualifications, compétences et habilitations requises Tous les personnels amenés à travailler au sein de composantes de l IGC sont soumis à une clause de confidentialité vis-à-vis de Yousign. Le personnel amené à travailler au sein de l IGC Yousign, occupera un poste correspondant à ses compétences professionnelles. Le personnel occupant un rôle de confiance (responsable de sécurité, responsable d'application, ingénieur système ou auditeur système) devra posséder l expertise appropriée à son rôle et être familier des procédures de sécurité en vigueur au sein de l IGC. L'AC informe toutes les personnes intervenant dans des rôles de confiance de l'igc : de ses responsabilités relatives aux services de l'igc, des procédures liées à la sécurité du système et au contrôle du personnel, auxquelles elle doit se conformer Procédures de vérification des antécédents Yousign s'assure de l'honnêteté de son personnel amené à travailler au sein de la composante en mettant en œuvre des moyens respectant le cadre légal et les réglementations en vigueur sur le territoire français. 38
39 Ces personnes ne doivent notamment pas avoir de condamnation de justice en contradiction avec leurs attributions. Elles devront remettre à Yousign une copie du bulletin n 3 de leur casier judiciaire. Les personnes ayant un rôle de confiance ne doivent pas souffrir de conflit d intérêts préjudiciables à l impartialité de leurs tâches. Ces vérifications seront menées préalablement à l'affectation à un rôle de confiance. Dans le cadre d'un audit interne, la copie du bulletin n 3 du casier judiciaire des personnes ayant un rôle de confiance doit être vérifiée tous les trois ans Exigences en matière de formation initiale Le personnel est formé aux logiciels, matériels et procédures internes de fonctionnement et de sécurité qu'il met en œuvre et qu'il doit respecter, correspondant à la composante au sein de laquelle il opère Exigences et fréquence en matière de formation continue Le personnel concerné sera informé et disposera d une formation adéquate préalablement à toute évolution dans les systèmes, dans les procédures, dans l'organisation, etc. en fonction de la nature de ces évolutions Fréquence et séquence de rotation entre différentes attributions Sanctions en cas d actions non autorisées Les sanctions sont définies dans la charte informatique fournie à l ensemble des employés de Yousign. Celles-ci sont plus ou moins importantes en fonction de l impact que peut avoir une action non autorisée Exigences vis-à-vis du personnel des prestataires externes Aucun prestataire externe ne peut disposer d un rôle de confiance au sein de l IGC Yousign. Si un prestataire externe doit intervenir sur une composante de l IGC, ceci doit être fait avec l accord préalable du responsable de sécurité, et sous sa supervision. Toutes les interventions réalisées doivent être journalisées. 39
40 5.3.8 Documentation fournie au personnel Le personnel dispose de la documentation adéquate concernant les procédures opérationnelles et les outils spécifiques qu'il met en œuvre ainsi que les politiques et pratiques générales de la composante au sein de laquelle il travaille. En particulier, il doit lui être remis la ou les politique(s) de sécurité l impactant. 5.4 Procédure de constitution des données d audit Type d'évènements à enregistrer Concernant les systèmes liés aux fonctions qui sont mises en œuvre dans le cadre de l'igc, celle-ci journalise les évènements tels que décrits ci-dessous, sous forme électronique. La journalisation est automatique, dès le démarrage d un système et sans interruption jusqu à l arrêt de ce système. création / modification / suppression de comptes utilisateur (droits d'accès) et des données d'authentification correspondantes (mots de passe, certificats, etc.) ; démarrage et arrêt des systèmes informatiques et des applications ; évènements liés à la journalisation : modification des paramètres de journalisation ; connexion / déconnexion des utilisateurs ayant des rôles de confiance, et les tentatives non réussies correspondantes. D autres évènements sont recueillis, par des moyens électroniques et/ou manuels. Ce sont ceux concernant la sécurité et qui ne sont pas produits automatiquement par les systèmes informatiques, notamment : les actions de maintenance et de changements de la configuration des systèmes, qui sont journalisées dans un document électronique et/ou papier signé et horodaté ; les changements apportés au personnel, qui sont journalisés dans un document électronique et/ou papier signé et horodaté; les actions de destruction et de réinitialisation des supports contenant des informations confidentielles (clés, données d activation, renseignements personnels sur les porteurs,...), qui sont journalisées dans un document électronique et/ou papier signé et horodaté. En plus de ces exigences de journalisation communes à toutes les composantes et toutes les fonctions de l'igc, des évènements spécifiques aux différentes fonctions de l'igc doivent également être journalisés, notamment : réception d'une demande de certificat (initiale et renouvellement) ; validation / rejet d'une demande de certificat ; évènements liés aux clés de signature et aux certificats d'ac (génération (cérémonie des clés), sauvegarde / récupération, révocation, renouvellement, destruction,...) ; génération des certificats des porteurs ; 40
41 publication et mise à jour des informations liées à l'ac (PC, certificats d'ac, conditions générales d'utilisation, etc.) ; réception d'une demande de révocation ; validation / rejet d'une demande de révocation ; génération puis publication des LAR et LCR ; Chaque enregistrement d'un évènement dans un journal doit contenir au minimum les champs suivants : type de l'évènement ; nom de l exécutant ou référence du système déclenchant l évènement ; date et heure de l évènement (l heure exacte des évènements significatifs de l'ac concernant l environnement, la gestion de clé et la gestion de certificat doit être enregistrée) ; résultat de l évènement. L imputabilité d une action revient à la personne, à l organisme ou au système l ayant exécutée. Le nom ou l identifiant de l exécutant doit figurer explicitement dans l un des champs du journal d évènements. En cas de saisie manuelle, l écriture doit se faire, sauf exception, le même jour ouvré que l évènement Fréquence de traitement des journaux d'évènements Cf. chapitre ci-dessous Période de conservation des journaux d'évènements Les journaux d'évènements sont conservés sur site pendant au moins 1 mois. Ils sont archivés au plus tard sous un délai d un mois Protection des journaux d'évènements Sur site, les journaux d évènements ne sont rendus accessibles qu au personnel de confiance. De plus, ceux-ci ne sont accessibles qu en lecture. Afin de garantir l intégrité des journaux, ceux-ci seront archivés électroniquement quotidiennement. L archivage se fait dans un système d archivage à vocation probatoire Procédure de sauvegarde des journaux d'évènements L ensemble des journaux d événements sont sauvegardés quotidiennement. 41
42 5.4.6 Système de collecte des journaux d'évènements La collecte des journaux d événements se fait au travers d un système d archivage à vocation probatoire Notification de l'enregistrement d'un évènement au responsable de l'évènement Aucune notification n est délivrée suite à l enregistrement d un événement Évaluation des vulnérabilités Yousign procède éléments sont analysés : à une analyse des vulnérabilités. Pour ce faire, plusieurs Une analyse des accès physiques, afin de détecter toute intrusion non autorisée ; Une analyse complète des journaux d événements en vue d une détection en échec d événement ou d opération est réalisée en continue. Le personnel disposant d un rôle de confiance est notifié par mail lorsqu une anomalie est détectée. 5.5 Archivage des données Types de données à archiver Des dispositions en matière d'archivage sont mises en place par l'acp. Cet archivage permet d'assurer la pérennité des journaux constitués par les différentes composantes de l'igc. Les données à archiver sont les suivantes : les logiciels (exécutables) et les fichiers de configuration des équipements informatiques ; les PC ; les DPC ; les certificats, LAR et LCR tels qu émis ou publiés ; les engagements signés par le responsable du Conseil de Direction Technique ; les journaux d'évènements des différentes entités de l'igc Période de conservation des archives Les dossiers de demande de certificats Les dossiers de demande de certificat d ACI signés par le responsable du Conseil de Direction Technique seront archivés pendant 10 ans. Les certificats, LAR et LCR émis par l AC 42
43 Ces éléments sont conservés au minimum pendant 5 ans après leurs expirations. Les journaux d événements Ces éléments seront archivés pendant une durée de 10 ans après leur génération. Ils seront archivés dans un environnement garantissant leur pérennité et leur intégrité. Un horodatage permettant d assurer la date de mise en archivage sera réalisé Protection des archives Pendant tout le temps de leur conservation, les archives, et leurs sauvegardes, seront : protégées en intégrité ; accessibles seulement aux personnes autorisées ; pourront être relues et exploitées pendant toute la durée de l archivage Procédure de sauvegarde des archives L archivage est réalisé soit de manière automatique, soit de manière manuelle par du personnel autorisé. L archivage est réalisé hors site dans un environnement sécurisé d archivage à vocation probatoire. Des sauvegardes des archives sont réalisées quotidiennement sur des sites distants Exigences d horodatage des données Chaque évènement contient la date et l heure précise de réalisation. Les archives quotidiennes sont horodatées via un procédé cryptographique Système de collecte des archives Les systèmes de collecte des archives de Yousign sont internes Procédures de récupération et de vérification des archives Les archives peuvent être récupérées dans un délai maximum de 2 jours ouvrés. Seules les personnes occupant un rôle de confiance peuvent réaliser les opérations de récupération et de vérification des archives. 5.6 Changement de clé d AC L'AC ne peut pas générer de certificat dont la date de fin serait postérieure à la date d expiration du certificat correspondant de l'ac. Pour cela la période de validité de ce certificat de l'ac doit être supérieure à celle des certificats qu'elle signe. 43
44 Au regard de la date de fin de validité de ce certificat, son renouvellement sera demandé dans un délai au moins égal à la durée de vie des certificats signés par la clé privée correspondante. Dès qu une nouvelle bi-clé d'ac est générée, seule la nouvelle clé privée sera utilisée pour signer des certificats. Le certificat précédent reste utilisable pour valider les certificats émis sous cette clé et ce jusqu à ce que tous les certificats signés avec la clé privée correspondante aient expiré. 5.7 Reprise suite à la compromission et sinistre Procédures de remontée et de traitement des incidents et des compromissions L'IGC Yousign a mis en œuvre des procédures et des moyens de remontée et de traitement des incidents, notamment au travers de la sensibilisation et de la formation de ses personnels et au travers de l'analyse des différents journaux d'évènements. Ces procédures et moyens doivent permettre de minimiser les dommages dus à des incidents de sécurité et des dysfonctionnements. Dans le cas d un incident majeur, tel que la perte, la suspicion de compromission, la compromission, le vol de la clé privée de l AC, l évènement déclencheur est la constatation de cet incident au niveau de l IGC. Le responsable du Conseil de Direction Technique doit en être informé immédiatement. Il devra alors traiter l anomalie. S il estime que l incident a un niveau de gravité important, il demandera une révocation immédiate du certificat. Si celle-ci a lieu, il publiera l information de révocation du certificat dans la plus grande urgence, voire immédiatement. Il le fera via le site public de Yousign, via une notification par courrier électronique à l ensemble des clients. Si l'un des algorithmes, ou des paramètres associés, utilisés par l'ac ou ses porteurs devient insuffisant pour son utilisation prévue restante, alors le responsable du Conseil de Direction Technique publiera l information via le site public et notifiera par courrier électronique l ensemble des clients de Yousign. Tous les certificats concernés seront alors révoqués Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données) L hébergeur de Yousign dispose d'un plan de continuité d'activité permettant de répondre aux exigences de disponibilité des différentes fonctions de l'igc découlant de la présente PC, des engagements de l'ac dans sa propre PC notamment en ce qui concerne les fonctions liées à la publication et / ou la révocation des certificats. Yousign dispose d une procédure permettant de réinitialiser l environnement logiciel. Ce plan sera testé au minimum une fois tous les 2 ans. 44
45 5.7.3 Procédures de reprise en cas de compromission de la clé privée d'une composante La compromission d'une clé d'infrastructure ou de contrôle d'une composante est traitée dans le plan de continuité de la composante (cf. chapitre 5.7.2) en tant que sinistre. Dans le cas de compromission d'une clé d'ac, le certificat correspondant sera immédiatement révoqué : cf. chapitre 4.9. En outre, l AC respecte les engagements suivants : indiquer que les certificats et les informations de statut de révocation délivrés en utilisant cette clé d'ac peuvent ne plus être valables Capacités de continuité d'activité suite à un sinistre L IGC Yousign dispose des moyens nécessaires permettant d'assurer la continuité des activités en conformité avec les exigences de la présente PC et de la PC de l'ac (cf. chapitre 5.7.2). 5.8 Fin de vie de l'igc Une ou plusieurs composantes de l'igc peuvent être amenées à cesser leur activité ou à la transférer à une autre entité pour des raisons diverses. L AC prend les dispositions nécessaires pour couvrir les coûts permettant de respecter ces exigences minimales dans le cas où l'ac serait en faillite ou pour d autres raisons serait incapable de couvrir ces coûts par elle-même, ceci, autant que possible, en fonction des contraintes de la législation applicable en matière de faillite. Le transfert d activité est défini comme la fin d activité d une composante de l IGC ne comportant pas d incidence sur la validité des certificats émis antérieurement au transfert considéré et la reprise de cette activité organisée par l AC en collaboration avec la nouvelle entité. La cessation d activité est définie comme la fin d activité d une composante de l IGC comportant une incidence sur la validité des certificats émis antérieurement à la cessation concernée Transfert d activité ou cessation d activité affectant une composante de l IGC Afin d'assurer un niveau de confiance constant pendant et après de tels évènements, l AC : 45
46 Met en place des procédures dont l'objectif est d'assurer un service constant en particulier en matière d'archivage (notamment, archivage des certificats des porteurs et des informations relatives aux certificats). Assure la continuité de la révocation (prise en compte d'une demande de révocation et publication des LAR et LCR), conformément aux exigences de disponibilité pour ses fonctions définies dans la présente PC. À défaut, les applications de l'administration refuseront les certificats émis par des AC dont les LCR en cours de validité ne seraient plus accessibles, même si le certificat du porteur est encore valide. Dans la mesure où les changements envisagés peuvent avoir des répercussions sur les engagements vis-à-vis des porteurs ou des utilisateurs de certificats, l AC doit les en aviser aussitôt que nécessaire Cessation d activité affectant l'ac La cessation d activité peut être totale ou partielle (par exemple : cessation d activité pour une famille de certificats donnée seulement). La cessation partielle d activité sera progressive de telle sorte que seules les obligations visées ci-dessous soient à exécuter par l AC, ou une entité tierce qui reprend les activités, lors de l expiration du dernier certificat émis. Dans l'hypothèse d'une cessation d'activité totale, l AC ou, en cas d impossibilité, toute entité qui lui serait substituée de par l effet d une loi, d un règlement, d'une décision de justice ou bien d une convention antérieurement conclue avec cette entité, devra assurer la révocation des certificats et la publication des LAR / LCR conformément aux engagements pris dans sa PC. L AC prend les dispositions suivantes en cas de cessation de service : la notification des entités affectées ; le transfert de ses obligations à d autres parties ; la gestion du statut de révocation pour les certificats non-expirés qui ont été délivrés. Lors de l'arrêt du service, l'ac prendra les dispositions suivantes : s interdire de transmettre la clé privée lui ayant permis d émettre des certificats ; prendre toutes les mesures nécessaires pour la détruire ou la rendre inopérante ; révoquer son certificat ; révoquer tous les certificats qu elle a signés et qui seraient encore en cours de validité ; informer (par exemple par récépissé) tous les porteurs des certificats révoqués ou à révoquer, ainsi que leur entité de rattachement le cas échéant. 46
47 6- Mesures de sécurité techniques Génération des bi-clés Clés d ACP La génération des clés de signature d'ac est effectuée dans un environnement sécurisé (cf. chapitre 5-). Les clés de signature d'ac sont générées et mises en œuvre dans un module cryptographique conforme aux exigences du chapitre Erreur! Source du renvoi introuvable. i-dessous pour le niveau de sécurité considéré. La génération des clés de signature d'ac est effectuée dans des circonstances parfaitement contrôlées, par des personnels dans des rôles de confiance (cf. chapitre 5.2.1), dans le cadre de «cérémonies de clés». Ces cérémonies se déroulent suivant la procédure préalablement définie et validée par le responsable du Comité de Direction Technique. L'initialisation de l'igc et/ou la génération des clés de signature d'ac s'accompagne de la génération de parts de secrets d'igc. Ces parts de secrets sont des données permettant de gérer et de manipuler, ultérieurement à la cérémonie de clés, les clés privées de signature d'ac, notamment, de pouvoir initialiser ultérieurement de nouveaux modules cryptographiques avec les clés de signatures d'ac. Suite à leur génération, les parts de secrets sont remises à des porteurs de parts de secrets désignés au préalable et habilités à ce rôle de confiance par l'ac. Elles sont stockées sur une carte à puce remise personnellement au porteur de secret. Un même porteur ne peut détenir plus d'une part de secrets d'une même AC à un moment donné. Chaque part de secrets doit être mise en œuvre par son porteur. La cérémonie des clefs est réalisée par deux personnes internes à Yousign occupant des rôles de confiance. De plus, un témoin valide la bonne mise en œuvre de la cérémonie Clés des porteurs (ACI) générées par le porteur Les bi clefs d ACI devront être générées suivant les mêmes exigences que le chapitre Transmission de la clé privée à son propriétaire Transmission de la clé publique à l AC La clé publique est transmise en interne par le responsable du Conseil de Direction Technique à l ACP, de manière physique. La clé publique devra être contenue sur un support de type clé USB de stockage ou carte à puce. 47
48 6.1.4 Transmission de la clé publique de l AC aux utilisateurs de certificats La clé publique des ACP est enveloppée dans un certificat racine autosigné. Sa diffusion s'accompagne de l'empreinte numérique du certificat ainsi que d'une déclaration précisant qu'il s'agit bien d'une clé publique de l'ac. La clé publique de l AC, ainsi que les informations correspondantes (certificat, empreintes numériques, déclaration d'appartenance) pourront aisément être récupérées par les utilisateurs de certificats, via l interface publique voir chapitre Tailles des clés Les clefs d ACP auront ces caractéristiques : Algorithme utilisé : RSA. Taille minimale des clefs : 4096 bits. Les clefs d ACI devront avoir ces caractéristiques : Algorithme utilisé : RSA. Taille minimale des clefs : 4096 bits Vérification de la génération des paramètres des bi-clés et de leur qualité L équipement de génération de bi-clés utilisé pour la génération des paramètres des bi-clés des ACP et des ACI, est un module cryptographique. Les bi-clés ne peuvent être générées que sur un module conforme à cette exigence, ou d un niveau cryptographique et sécuritaire supérieur Objectifs d'usage de la clé L'utilisation d'une clé privée d'acp et d ACI et du certificat associé est strictement limitée à la signature de certificats, de LCR / LAR (cf. chapitre 1.4.1). 48
49 6.2 Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques Standards et mesures de sécurité pour les modules cryptographiques Les modules cryptographiques, utilisés par l ACP et les ACI, pour la génération et la mise en œuvre de leurs clés de signature, sont des modules cryptographiques répondant aux exigences du chapitre 10- ci-dessous. Yousign utilise des HSM certifiés et s assure de leur sécurité, physique et logicielle. Yousign héberge ce matériel dans des zones d accès contrôlées et protégées contre les pannes électriques, les inondations ainsi que les incendies. Yousign s assure de la sécurité des HSM lors de leur mise en place, lors de la cérémonie des clés, lors de leur utilisation, et ce jusqu à leur fin de vie Contrôle de la clé privée par plusieurs personnes Le contrôle des clés privées de signature des ACP est assuré par du personnel de confiance (porteurs de secrets d'igc) et via un outil mettant en œuvre le partage des secrets. Il y a 3 porteurs de secrets pour chaque ACP, qui se voient remettre ces secrets sur carte à puce lors de la cérémonie des clés. Deux porteurs parmi les trois sont nécessaires pour activer la clé privée de l ACP. Un témoin doit être présent pour vérifier le bon déroulement des procédures Séquestre de la clé privée Les clefs privées d ACP et d ACI ne sont pas séquestrées Copie de secours de la clé privée Les clés privées d'ac font l'objet de copies de secours, soit dans un module cryptographique conforme aux exigences du chapitre 10- ci-dessous, soit hors d'un module cryptographique mais dans ce cas sous forme chiffrée et avec un mécanisme de contrôle d intégrité. Le chiffrement utilisé offre un niveau de sécurité équivalent ou supérieur au stockage au sein du module cryptographique et, notamment, s'appuie sur un algorithme, une longueur de clé et un mode opératoire capables de résister aux attaques par cryptanalyse pendant au moins la durée de vie de la clé ainsi protégée. Les opérations de chiffrement et de déchiffrement sont effectuées à l'intérieur du module cryptographique de telle manière que les clés privées d'acp et d ACI ne soient à aucun moment en clair en dehors du module cryptographique. 49
50 Le contrôle des opérations de chiffrement / déchiffrement doit être conforme aux exigences du chapitre Archivage de la clé privée Les clefs privées d ACP et des porteurs (ACI) ne sont jamais archivées Transfert de la clé privée vers / depuis le module cryptographique La génération des clés privées d ACP et d ACI se fait dans le module cryptographique. Le transfert vers / depuis le module cryptographique ne se fait que pour la génération des copies de sauvegardes. Ceci se fait sous forme chiffrée, conformément aux exigences du chapitre Stockage de la clé privée dans un module cryptographique Le stockage des clés privées d'acp est réalisé dans un module cryptographique répondant aux exigences du chapitre 10- ci-dessous pour le niveau de sécurité considéré. Cependant, dans le cas des copies de secours, le stockage peut être effectué en dehors d'un module cryptographique moyennant le respect des exigences du chapitre Yousign met les moyens en place afin de garantir que les clés privées d ACP et d ACI ne sont pas compromises pendant leur stockage ou leur transport Méthode d'activation de la clé privée L'activation des clés privées d'acp et d ACI se fait dans un module cryptographique et est contrôlée via des données d'activation (cf. chapitre 6.4). Pour l ACP, les porteurs de secrets devront être présents afin de réaliser l activation Méthode de désactivation de la clé privée La désactivation des clés privées d'acp dans le module cryptographique est automatique dès que l'environnement du module évolue : arrêt ou déconnexion du module, déconnexion de l'opérateur, etc. Une clé privée d'acp pourra également être désactivée après une certaine période d'inactivité. Ces conditions de désactivation doivent permettre de répondre aux exigences définies dans le chapitre 10- pour le niveau de sécurité considéré. 50
51 Méthode de destruction des clés privées En fin de vie d'une clé privée d'acp et d ACI, normale ou anticipée (révocation), cette clé sera systématiquement détruite, ainsi que toute copie et tout élément permettant de la reconstituer Niveau de qualification du module cryptographique et des dispositifs de création de signature Les modules cryptographiques utilisés par Yousign sont des modules validés FIPS Autres aspects de la gestion des bi-clés Archivage des clés publiques Les clés publiques des ACP ainsi que des ACI sont archivées pendant 5 ans après l expiration des certificats correspondants Durées de vie des bi-clés et des certificats Les bi-clés et les certificats des ACI doivent avoir une durée de vie au maximum de 10 ans. La fin de validité d'un certificat d'acp doit être postérieure à la fin de vie des certificats d ACI qu'elle émet. Les clefs de signatures de l ACP auront une durée de vie de maximum 20 ans. 6.4 Données d activation Génération et installation des données d activation La génération et l'installation des données d'activation d'un module cryptographique de l'igc se fait lors de la phase d'initialisation et de personnalisation de ce module. Les données d activation sont stockées sur des cartes à puce. Ces cartes sont fournies aux porteurs de secrets qui doivent les stocker de manière sécurisée, en les protégeant contre le vol, la détérioration, et l utilisation non autorisée Protection des données d activation Le porteur de secret a la responsabilité d'assurer la confidentialité, l'intégrité et la disponibilité des données d activation. 51
52 6.4.3 Autres aspects liés aux données d'activation 6.5 Mesures de sécurité des systèmes informatiques Exigences de sécurité technique spécifiques aux systèmes informatiques L IGC met en place une série de mesures et de moyens permettant de garantir un haut niveau de sécurité : Authentification forte des utilisateurs du système avec une gestion des rôles par utilisateur; gestion de sessions d utilisation (déconnexion après un temps d inactivité, accès aux fichiers contrôlé par rôle et nom d utilisateur) ; Mise en place d antivirus et d antimalware ; Protection du réseau Niveau de qualification des systèmes informatiques 6.6 Mesures de sécurité liées au développement des systèmes Mesures liées à la gestion de la sécurité Tous les développements réalisés par Yousign et impactant l IGC sont documentés et réalisés via un processus de manière à en assurer la qualité. La configuration du système des composantes de l'igc ainsi que toute modification et mise à niveau sont documentées et contrôlées. De plus, Yousign opère un cloisonnement entre les environnements de développement, de test, de pré-production et de production. Ceci permet d assurer une mise en production de qualité Niveau d'évaluation sécurité du cycle de vie des systèmes Toute évolution significative d'un système d'une composante de l'igc doit être testée et validée avant déploiement. Ces opérations sont réalisées par du personnel de confiance. 52
53 6.6.3 Niveau d évaluation sécurité du cycle de vie des systèmes 6.7 Mesures de sécurité réseau Les ACP soumises à la présente PC, sont des ACP hors ligne. Elles n ont pas d accès en entrée ou en sortie au réseau public. Les composants du réseau local (routeurs, par exemple) sont maintenus dans un environnement physiquement sécurisé. 6.8 Horodatage / Système de datation Un horodatage est réalisé sur l ensemble des éléments archivés. 53
54 7- Profil des certificats et des LCR 7.1 Profils de certificats Certificats de l ACP Champs de base Valeur Version 2 Numéro de série Signature Défini par l outil SHA256WithRSA Issuer CN=YOUSIGN SAS - ROOT2 CA,OU= ,O=YOUSIGN SAS, L=CAEN,ST=CALVADOS,C=FR Validity 20 ans Subject CN=YOUSIGN SAS - ROOT2 CA,OU= ,O=YOUSIGN SAS, L=CAEN,ST=CALVADOS,C=FR Longueur des clefs de l ACP 4096 bits Champs d extension Obligatoire (O/N) Critique (O/N) Valeur Authority Key Identifier O N Key Usage O O Key_CertSign Crl_Sign CRL Distribution Points O N
55 Basic Constraints O O CA:true Certificats d ACI Champs de base Valeur Version 2 Numéro de série Signature Défini par l outil SHA256WithRSA Issuer CN=YOUSIGN SAS - ROOT2 CA,OU= ,O=YOUSIGN SAS, L=CAEN,ST=CALVADOS,C=FR Validity 10 ans Subject Se reporter au chapitre Longueur des clefs des ACI 4096 bits Champs d extension Obligatoire (O/N) Critique (O/N) Valeur Authority Key Identifier O N Key Usage O O Key_CertSign Crl_Sign CRL Distribution Points O N Basic Constraints O O CA:true 55
56 7.2 Liste de Certificats Révoqués Champs de base Valeur Version 1 Signature SHA256WithRSA Issuer CN=YOUSIGN SAS - ROOT2 CA,OU= ,O=YOUSIGN SAS, L=CAEN,ST=CALVADOS,C=FR Validité Next update Revoked Certificates 40 jours This update + 30 days Serial Number Revocation Date Champs d extension Obligatoire (O/N) Critique (O/N) Valeur Authority Key Identifier O N CRL Number O N Défini par l outil 56
57 8- Audit de conformité et autres évaluations 8.1 Fréquences et / ou circonstances des évaluations Un contrôle de conformité est réalisé lors de la mise en service du système et suite à toute modification significative. De plus, un audit sera réalisé au moins tous les ans. Les audits sont réalisés en interne par du personnel de Yousign ou bien sous la forme d une prestation auprès d acteurs spécialistes de la sécurité des systèmes d information et ayant des compétences reconnues dans le domaine de la signature électronique. Dans le cadre d obtention de certifications des services de l IGC, l audit de certification est réalisé par une société externe dument accréditée. 8.2 Identités / qualifications des évaluateurs Les contrôleurs sont des employés de la société Yousign. Yousign s engage à mandater des personnes disposant des compétences en sécurité requises pour auditer et vérifier la conformité du système. 8.3 Relations entre évaluateurs et entités évaluées Les contrôleurs sont des membres internes de Yousign. 8.4 Sujets couverts par les évaluations Les contrôles de conformité portent sur une composante de l'igc (contrôles ponctuels) ou sur l ensemble de l architecture de l IGC (contrôles périodiques) et visent à vérifier le respect des engagements et pratiques définies dans la PC de l'ac et dans la DPC qui y répond ainsi que des éléments qui en découlent (procédures opérationnelles, ressources mises en œuvre, etc.). Pour ce faire, les auditeurs présenteront pour approbation au Comité de Direction Technique la liste des composantes et procédures qui seront auditées. 57
58 8.5 Actions prises suite aux conclusions des évaluations À l issue d'un contrôle de conformité, l'équipe d'audit rend à l AC, un avis parmi les suivants : "réussite", "échec", "à confirmer". Selon l avis rendu, les conséquences du contrôle sont les suivantes : En cas d échec, et selon l importance des non-conformités, l'équipe d'audit émet des recommandations à l'ac qui peuvent être la cessation (temporaire ou définitive) d'activité, la révocation du certificat de la composante, la révocation de l ensemble des certificats émis depuis le dernier contrôle positif, etc. Le choix de la mesure à appliquer est effectué par l'ac et doit respecter ses politiques de sécurité internes. En cas de résultat "à confirmer", l'ac remet à la composante un avis précisant sous quel délai les non-conformités doivent être levées. Puis, un contrôle de «confirmation» permettra de vérifier que tous les points critiques ont bien été résolus. En cas de réussite, l AC confirme à la composante contrôlée la conformité aux exigences de la PC et la DPC. 58
59 9- Autres problématiques métiers et légales 9.1 Tarifs Tarifs pour la fourniture ou le renouvellement de certificats Tarifs pour accéder aux certificats Tarifs pour accéder aux LAR/LCR L accès aux LAR/LCR est gratuit Politique de remboursement 9.2 Responsabilité financière Couverture par les assurances L'AC applique des niveaux de couverture d'assurance raisonnables et a souscrit à cet effet une assurance responsabilité civile au titre de la réalisation de son activité professionnelle Autres ressources Couverture et garantie concernant les entités utilisatrices 59
60 9.3 Confidentialité des données professionnelles Périmètre des informations confidentielles Les informations considérées comme confidentielles sont au moins les suivantes : la partie non-publique de la DPC de l'ac, les clés privées de l'ac, des composantes et des porteurs de certificats, les données d activation associées aux clés privées d'ac et des porteurs, tous les secrets de l'igc, les journaux d évènements des composantes de l IGC, les dossiers d enregistrement des porteurs, les causes de révocations, sauf accord explicite du porteur Informations hors du périmètre des informations confidentielles Responsabilités en termes de protection des informations confidentielles Yousign applique des procédures de sécurité pour garantir la confidentialité des informations identifiées au chapitre Yousign s engage à respecter la législation et la réglementation en vigueur sur le territoire français. 9.4 Protection des données personnelles Politique de protection des données personnelles Yousign s engage à respecter la législation et de la réglementation en vigueur sur le territoire français, en particulier de la Loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Informations à caractère personnel Les informations considérées comme personnelles sont au moins les suivantes : les causes de révocation des certificats des porteurs (qui sont considérées comme confidentielles sauf accord explicite du porteur) ; le dossier d'enregistrement du porteur. 60
61 9.4.3 Informations à caractère non personnel Responsabilité en termes de protection des données personnelles Se reporter à la législation et réglementation en vigueur sur le territoire français Notification et consentement d'utilisation des données personnelles Conformément à la législation et réglementation en vigueur sur le territoire français, les informations personnelles remises par les porteurs à l'ac ne sont pas divulguées ni transférées à un tiers sauf dans les cas suivants : consentement préalable du porteur, décision judiciaire ou autre autorisation légale Conditions de divulgation d'informations personnelles aux autorités judiciaires ou administratives Se reporter à la législation et réglementation en vigueur sur le territoire français Autres circonstances de divulgation d'informations personnelles Autres circonstances de divulgation d'informations personnelles 9.5 Droits sur la propriété intellectuelle et industrielle Tous les droits de propriété intellectuelle détenus par Yousign sont protégés par la législation et réglementation en vigueur. Les utilisateurs ne disposent d aucun droit de propriété intellectuelle sur les différents éléments mis en œuvre par Yousign pour assurer son IGC. 61
62 La contrefaçon de marques de fabrique, de commerce et de services, dessins et modèles, signes distinctif, droits d'auteur (par exemple : logiciels, pages Web, bases de données, textes originaux,...) est sanctionnée par le Code de la propriété intellectuelle. Le porteur détient tous les droits de propriété intellectuelle sur les informations personnelles contenues dans les certificats porteurs émis par l'ac et dont il est propriétaire. 9.6 Interprétations contractuelles et garanties Les obligations communes aux composantes de l'igc sont les suivantes : protéger et garantir l intégrité et la confidentialité de leurs clés secrètes et/ou privées, n utiliser leurs clés cryptographiques (publiques, privées et/ou secrètes) qu'aux fins prévues lors de leur émission et avec les outils spécifiés dans les conditions fixées par la PC de l'ac et les documents qui en découlent, respecter et appliquer la partie de la DPC leur incombant (cette partie doit être communiquée à la composante correspondante), se soumettre aux contrôles de conformité effectués par l équipe d'audit mandatée par l'ac (cf. chapitre 8-), respecter les accords ou contrats qui les lient entre elles ou aux porteurs, documenter leurs procédures internes de fonctionnement, mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles elles s engagent dans des conditions garantissant qualité et sécurité Autorités de Certification L AC opérée par Yousign est responsable de : la validation et de la publication de la PC, la validation de la DPC, et de leur conformité à la PC, la conformité des certificats émis vis-à-vis de la présente PC, du respect de tous les principes de sécurité par les différentes composantes de l IGC, et des contrôles afférents. Sauf à démontrer qu elle n a commis aucune faute intentionnelle ou de négligence, Yousign est responsable des préjudices causés aux utilisateurs si : les informations contenues dans le certificat ne correspondent pas aux informations d enregistrement, Yousign n a pas fait procéder à l enregistrement de la révocation d un certificat, et n a pas publié cette information conformément à ses engagements. 62
63 9.6.2 Service d'enregistrement Se reporter au chapitre Porteurs de certificats Le porteur a le devoir de : communiquer des informations exactes et à jour lors de la demande ou du renouvellement du certificat ; protéger ses données d authentification ; respecter les conditions d utilisation du service de signature Yousign ; informer l AC de toute modification concernant les informations contenues dans son certificat ; demander le renouvellement de son certificat avec un délai raisonnable avant son expiration ; faire, sans délai, une demande de révocation de son certificat auprès de Yousign en cas de compromission ou de suspicion de compromission de ses données d authentification Utilisateurs de certificats Les utilisateurs des certificats doivent : vérifier et respecter l usage pour lequel un certificat a été émis ; pour chaque certificat de la chaîne de certification, du certificat du porteur jusqu'à l'acp, vérifier la signature numérique de l AC émettrice du certificat considéré et contrôler la validité de ce certificat (dates de validité, statut de révocation) ; vérifier et respecter les obligations des utilisateurs de certificats exprimées dans la présente PC Autres participants 9.7 Limite de garantie 63
64 9.8 Limite de responsabilité Yousign ne pourra pas être tenu pour responsable d une utilisation non autorisée ou non conforme des données d authentification, des certificats, des LAR/LCR, ainsi que de tout autre équipement ou logiciel mis à disposition. Yousign décline sa responsabilité pour tout dommage résultant des erreurs ou des inexactitudes entachant les informations contenues dans les certificats, quand ces erreurs ou inexactitudes résultent directement du caractère erroné des informations communiquées par le Porteur. De plus, dans la mesure des limitations de la loi française, Yousign ne saurait être tenu responsable : d aucune perte financière ; d aucune perte de données ; d aucun dommage indirect lié à l utilisation d un certificat ; d aucun autre dommage. En toute hypothèse, la responsabilité de Yousign sera limitée, tous faits générateurs confondus et pour tous préjudices confondus, au montant payé à Yousign pour l accès au service de signature et ce, dans le respect et les limites de la loi applicable. 9.9 Indemnités 9.10 Durée et fin anticipée de validité de la PC Durée de validité La PC de l'ac doit rester en application au moins jusqu'à la fin de vie du dernier certificat émis au titre de cette PC Fin anticipée de validité Cette PC reste en application jusqu à la publication d une nouvelle version Effets de la fin de validité et clauses restant applicables 64
65 9.11 Amendements à la PC Procédures d'amendements L AC contrôlera que tout projet de modification de sa PC reste conforme aux exigences de la présente PC. En cas de changement important, l AC pourra faire appel à une expertise technique externe, si elle le juge nécessaire Mécanisme et période d'information sur les amendements Lors de tout changement important impactant la PC, Yousign informera les porteurs au travers d un communiqué distribué par voie électronique au travers de son site internet. Si besoin, une communication par courrier postal pourra être réalisée Circonstances selon lesquelles l'oid doit être changé Toute évolution de cette PC ayant un impact majeur sur les certificats déjà émis (par exemple, augmentation des exigences en matière d'enregistrement des porteurs, qui ne peuvent donc pas s'appliquer aux certificats déjà émis) doit se traduire par une évolution de l'oid, afin que les utilisateurs puissent clairement distinguer quels certificats correspondent à quelles exigences. En particulier, l OID de la PC de l AC doit évoluer dès lors qu un changement majeur (et qui sera signalé comme tel, notamment par une évolution de l'oid de la présente PC) intervient dans les exigences de la présente PC applicable à la famille de certificats considérée Dispositions concernant la résolution de conflits En cas de litige entre les parties découlant de l interprétation, l application et/ou l exécution du contrat et à défaut d accord amiable entre les parties ci-avant, la compétence exclusive est attribuée au tribunal de commerce de Caen Juridictions compétentes Se rapporter au chapitre Conformité aux législations et réglementations Les textes législatifs et réglementaires applicables à la présente PC sont, notamment, ceux indiqués au chapitre 10- ci-dessous. 65
66 9.15 Dispositions diverses Accord global Transfert d activités Conséquences d une clause non valide Application et renonciation Force majeure Sont considérés comme cas de force majeure tous ceux habituellement retenus par les tribunaux français Autres dispositions 66
67 10- Annexe 1 : Exigences de sécurité du module cryptographique de l'ac 10.1 Exigences sur les objectifs de sécurité Le module cryptographique, utilisé par l'ac pour générer et mettre en œuvre ses clés de signature (pour la génération des certificats électroniques, des LCR / LAR), ainsi que, pour la génération des bi-clés des porteurs, répond aux exigences de sécurité suivantes : garantir que la génération des bi-clés des porteurs est réalisée exclusivement par des utilisateurs autorisés et garantir la robustesse cryptographique des bi-clés générées ; assurer la confidentialité des clés privées et l'intégrité des clés privées et publiques des porteurs ; assurer la confidentialité et l intégrité des clés privées de signature de l'ac durant tout leur cycle de vie, et assurer leur destruction sûre en fin de vie ; est capable d identifier et d authentifier ses utilisateurs ; limiter l accès à ses services en fonction de l utilisateur et du rôle qui lui a été assigné ; est capable de mener une série de tests pour vérifier qu il fonctionne correctement et entrer dans un état sûr s il détecte une erreur ; permettre de créer une signature électronique sécurisée, pour signer les certificats générés par l'ac, qui ne révèle pas les clés privées de l'ac et qui ne peut pas être falsifiée sans la connaissance de ces clés privées ; si une fonction de sauvegarde et de restauration des clés privées de l'ac est offerte, garantir la confidentialité et l intégrité des données sauvegardées et réclamer au minimum un double contrôle des opérations de sauvegarde et de restauration ; si le module cryptographique de l AC détecte des tentatives d altérations physiques celui-ci entrera dans un état Exigences sur la certification Le module cryptographique utilisé par Yousign dispose d une certification FIPS
DATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Autorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Politique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Politique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Cadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Politique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Certificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Autorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Certificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
LEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Politique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Déclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Citizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Ordonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Autorité de Certification SG TS 2 ETOILES
Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou
Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS
POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Déclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL
CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES
CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat
Citizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Politique d'enregistrement en.paris
POLITIQUE D ENREGISTREMENT EN.PARIS 1 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de Votre nom de domaine en.paris 2.1 Les
Politique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Conditions générales d utilisation 1 Juillet 2013 SOMMAIRE... 1 PREAMBULE... 2 ARTICLE 1 : DEFINITIONS... 2 ARTICLE 2 : OBJET... 2
Conditions générales d utilisation Sommaire SOMMAIRE... 1 PREAMBULE... 2 ARTICLE 1 : DEFINITIONS... 2 ARTICLE 2 : OBJET... 2 ARTICLE 3 : VENTE EN LIGNE... 2 ARTICLE 3.1 : TRAITEMENT DE LA COMMANDE... 2
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement
GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
ET LA DÉLIVRANCE DU CERTIFICAT
RÉFÉRENTIEL POUR L'ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE ET LA DÉLIVRANCE DU CERTIFICAT Date d'application : 29 octobre 2014 DOCUMENT QUALIBAT 005 VERSION 06 OCTOBRE
CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL
ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et
LIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Conditions Générales Location d équipements terminaux
Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Les clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
REGLES GENERALES DE CERTIFICATION HACCP
REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma
Conditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Conditions d utilisation du service www.upcontact.com
Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège
Politique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
-«Charte de Nommage» : toute règle administrative édictée par une Unité d Enregistrement ou un Registre pour enregistrer un Nom de Domaine.
FranceDNS - CONDITIONS GENERALES DES NOMS DE DOMAINE CG-ND version 2.0 en date du 1er décembre 2012 FranceDNS SAS, 165 avenue de bretagne 59000 LILLE FRANCE, Ci-après dénommée «FranceDNS» S engage à réaliser
CONTRAT DE MAINTENANCE
CONTRAT DE MAINTENANCE Entre: La Société ORTEMS, Société par actions simplifiée au capital de 230 000, dont le siège social est 304 Route Nationale 6 - Le bois des Côtes II, 69578 LIMONEST CEDEX, Immatriculée
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
POLITIQUE D ENREGISTREMENT EN.PARIS 1
POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 2 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Portant Charte de nommage et règles de gestion des noms de domaine «.td»
DIRECTION GENERALE ---------------- Direction des Radiocommunications ---------------- Service Gestion des Noms de Domaine ------------------- N Djamena, le DECISION N /OTRT/DG/DR/SGND/2012 Portant Charte
CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE
CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834
1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs
CONDITIONS PARTICULIERES SITE BUILDER
CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION
SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION 1. DISPOSITIONS GENERALES 1.1 Sauf accord contraire écrit, toute offre faite ou service rendu ainsi que toutes les relations contractuelles
Gestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS
LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS I - PREAMBULE Jusqu à présent, la majorité des achats d équipements effectués par les services échappaient à la réglementation relative aux marchés
Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Quadra Entreprise On Demand
Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier
