Procédure de gestion des clés de cryptage ERTMS

Dimension: px
Commencer à balayer dès la page:

Download "Procédure de gestion des clés de cryptage ERTMS"

Transcription

1 Procédure de gestion des clés de cryptage ERTMS Document d'exploitation Version 1 du Applicable à partir du RFF (IG IF 6 A 13 n 1) RFN-IG-IF 06 A-13-n 001

2

3 Sommaire Article 1. Préambule Origine de la création du document Objet Abréviations utilisées Glossaire...6 CHAPITRE 1 : GÉNÉRALITÉS...7 Article 101. Rôle du KMS dans l'ertms...7 Article 102. Environnement technique du KMS Schéma synoptique Constituants en centre de maintenance des rames Ordinateur fixe de transfert Ordinateur portable de téléchargement Réseaux informatiques Communications entre sites...8 Article 103. Principe de fonctionnement des clés KMC et clés ERTMS Attribution, fonction et validité des clés Clé KMAC Clé KTRANS Durée de validité nominale des clés...9 Article 104. Opérateurs du système Opérateur du service d acceptation des rames équipées ERTMS sur le RFN Gestionnaire du KMC Opérateurs RBC KMAC et KTRANS du GID...10 Article 105. Planification des interventions de gestion des clés Planning prévisionnel annuel de gestion des clés KMAC Élaboration du planning Règles de planification Planning mensuel des interventions de gestion des clés KMAC Transmission des demandes Élaboration du planning Règles de planification Planification spéciale en cas de corruption Interventions non planifiées Interventions concernées Coordination requise Délai d'intervention...13 CHAPITRE 2 : PROCESSUS D'AUTORISATION...14 Article 201. Identification d'un équipement EVC...14 Article 202. Immatriculation des équipements EVC...14 Article 203. Gestion des demandes d'autorisation de circulation des EF EF circulant sur le domaine de son KMC d'attache EF circulant sur un domaine autre que celui géré par son KMC d'attache...15 CHAPITRE 3 : PROCÉDURE RELATIVE À LA GESTION DES CLÉS KMAC DES EVC...16 Article 301. EVC immatriculé et circulant sur le RFN Création et changement de la clé KMAC Retransmission des clés KMAC sans changement de la clé KTRANS Retransmission des clés KMAC après changement de la clé KTRANS Destruction de la clé KMAC...17 Article 302. EVC immatriculé sur le RFN et circulant sur un autre réseau Création et changement de la clé KMAC...17 RFN-IG-IF 06 A-13-n 001- Version 1 du Page iii

4 Retransmission des clés KMAC sans changement de la clé KTRANS Retransmission des clés KMAC après changement de la clé KTRANS Destruction de la clé KMAC Article 303. Gestion des clés KMAC en dehors des cas d'interventions sur les EVC Initialisation des authentifications des trains avant leur mise en service sur le RFN CHAPITRE 4 : PROCÉDURE RELATIVE AUX OPÉRATIONS KTRANS DES EVC Article 401. Création d'une clé KTRANS Article 402. Changement d'une clé KTRANS Article 403. Retransmission d'une clé KTRANS CHAPITRE 5 : CORRUPTION DES CLÉS Article 501. Gestion des avis de corruption des clés Évènements liés à la corruption des clés Avis à lancer Moyens et délais pour la transmission de l'avis Déclaration d'une clé corrompue Article 502. Traitement des clés corrompues Disposition générale Délais de changement des clés CHAPITRE 6 : SÉCURITÉ Article 601. Ordinateur de téléchargement des clés des EVC Article 602. Réseaux informatiques Article 603. Sauvegardes locales Article 604. Locaux accueillant les constituants Article 605. Protection du risque de copie ou de lecture des clés de cryptage lors des opérations de maintenance ou de dépose Article 606. Chargement des clés Article 607. Conservation des clés Conditions de conservation Sauvegarde locale ANNEXE 1 CANEVAS DES FICHES TYPES LIÉES À LA GESTION DES CLÉS ERTMS ANNEXE 2 NOTIFICATION DE PRÉSOMPTION DE CORRUPTION ANNEXE 3 CANEVAS DU PLANNING MENSUEL D INTERVENTION Page iv RFN-IG-IF 06 A-13-n 001- Version 1 du

5 Article 1. Préambule Le présent document d'exploitation est élaboré dans le cadre de l'article 10 du décret n modifié relatif à la sécurité des circulations ferroviaires et à l'interopérabilité du système ferroviaire. Les prescriptions contenues dans ce document sont applicables par les exploitants ferroviaires concernés Origine de la création du document La création de ce document est liée à la mise en service du système de contrôle commande ETCS de niveau 2 sur la ligne à grande vitesse Est Européenne Objet Le présent document a pour objet de définir les conditions d exploitation du système de gestion des clés de cryptage utilisées dans le cadre de l ERTMS (European Rail Traffic Management System) et dénommé KMS (Key Management System). Il décrit : les fonctions du système de gestion des clés de cryptage, le rôle du centre de gestion des clés, dénommé KMC (Key Management Centre), les attributions des intervenants dans les procédures de gestion des clés Abréviations utilisées AFE Agence ferroviaire européenne CNOF Centre national des opérations ferroviaires COPIL Comité de pilotage CIR Carte d interface radio EF Entreprise ferroviaire ERTMS European Rail Traffic Management System (système européen de gestion des circulations) ETCS European Train Control System (système européen de contrôle des trains) EVC European Vital Computer (calculateur embarqué sur les rames pour le système ETCS) GI Gestionnaire d infrastructure GID Gestionnaire d infrastructure délégué GSM-R Global System for Mobile Communications Railway (GSM pour réseaux ferroviaires) KMAC Authentication Key (clé d authentification) KMC Key Management Centre (centre de gestion des clés) KMS Key Management System (système de gestion des clés) KTRANS Transport Key, made of KTRANS1 and KTRANS2 (clé de transport, basée sur KTRANS1 et KTRANS2) K-KMC Shared Key used between KMCs to exchange key material (clé partagée utilisée entre deux KMC pour l échange de matériel cryptographique) LGV EE Ligne à grande vitesse Est Européenne MOA Maîtrise d ouvrage MOE Maîtrise d œuvre RBC Radio Block Center (équipement sol pour les communications radio) RFN-IG-IF 06 A-13-n 001- Version 1 du Page 5

6 RCI REX RFF RFN SAM SICAM SILAM STI TEE Relevé de constatations immédiates Retour d expérience Réseau ferré de France Réseau ferré national Système d Aide à la Maintenance Système Informatique Central d Aide à la Maintenance Système Informatique Local d Aide à la Maintenance Spécifications Techniques d Interopérabilité Technicentre Est européen 1.4. Glossaire Authentification Contrat d Interopérabilité Corruption légère d une clé KTRANS Corruption lourde d une KTRANS Domaine ETCS Id Fichiers de commande Gestion des clés Immatriculation Un train, pour circuler en ERTMS, doit être authentifié dans les équipements RBC des lignes qu il va parcourir. L opération d authentification consiste à configurer les clés KMAC dans l EVC et tous les RBC requis. La configuration des clés KMAC se fait suivant les principes d attribution des clés définis sur le réseau. Dans tout le document, le terme authentification est lié aux opérations des clés KMAC. Contrat entre deux GI qui définit les conditions de gestion des clés de cryptage permettant la circulation des trains sur leurs réseaux respectifs. Corruption de la clé KTRANS sans qu il n y ait eu lecture ou présomption de lecture des clés KMAC décryptées. C est une corruption de la clé KTRANS accompagnée d une lecture ou présomption de lecture des clés KMAC décryptées. Un domaine est défini par un KMC et l ensemble des entités sol (RBC) utilisant ce KMC pour le management de leur clé ERTMS. Un domaine peut être confondu avec l intégralité du réseau, ou bien correspondre à une partie du réseau, à une ligne, etc. Ce choix est du ressort du gestionnaire d infrastructure. Identifiant d un équipement ERTMS. Il est unique pour chaque type d équipement. Fichiers employés pour le chargement des clés et des commandes associées dans les équipements EVC et RBC. La gestion des clés de cryptage utilisées pour l ERTMS est l ensemble des opérations qui consiste à configurer les équipements EVC et RBC avec les clés privées KMAC correspondantes. Ces opérations sont entre autres la création, la modification, la destruction des clés, leur diffusion, leur chargement dans les équipements, leur conservation, leur protection, etc. Pour réaliser les opérations de gestion des clés KMAC, les équipements EVC et RBC doivent au préalable être immatriculés dans le KMC. L opération d immatriculation consiste à configurer les équipements EVC et RBC avec une clé KTRANS. Dans tout le document, le terme immatriculation est lié aux opérations des clés KTRANS. Page 6 RFN-IG-IF 06 A-13-n 001- Version 1 du

7 Chapitre 1 : Généralités Article 101. Rôle du KMS dans l'ertms Dans le système ERTMS, les systèmes bord (EVC) et systèmes sol (RBC) échangent des informations cryptées. Lorsqu un train équipé ERTMS établit une communication avec un RBC, l authenticité des entités mises en communication et l intégrité des informations échangées sont vérifiées. Ces protocoles sont basés sur des techniques de cryptographie qui consistent à coder les données au moyen d une clé secrète connue seulement par les entités communiquant entre elles. La cryptographie met en œuvre plusieurs clés dont la gestion est assurée par un système de gestion dédié à l ERTMS, dénommé KMS. Le KMS gère les clés : d authentification des communications entre bord et sol (KMAC), de transmission des clés entre le gestionnaire du KMC et les services gérant les équipements bord (EVC) et sol (RBC) sur le RFN (KTRANS), de transmission des clés vers les gestionnaires de KMC des autres GI lorsqu un EVC doit communiquer avec les RBC de différents GI (K-KMC). Les règles et conditions de gestion des clés entre deux GI pour la circulation des trains doivent être reprises dans un contrat d interopérabilité passé entre les GI concernés. Article 102. Environnement technique du KMS Schéma synoptique Le système de gestion des clés est composé des constituants suivants : RFN-IG-IF 06 A-13-n 001- Version 1 du Page 7

8 Constituants en centre de maintenance des rames Ordinateur fixe de transfert L ordinateur fixe de transfert constitue le support de stockage intermédiaire entre le KMC et l outil de chargement des fichiers de commande des clés KMAC Ordinateur portable de téléchargement Cet ordinateur est destiné : au téléchargement des fichiers de commande des clés KMAC en provenance du KMC vers les EVC, au téléchargement des fichiers de commande des clés KTRANS dans les espaces mémoire spécifiques des EVC, à remonter vers le KMC les fichiers de confirmation d exécution de ces commandes en provenance des EVC Réseaux informatiques Le système nécessite un réseau informatique entre le site du KMC et l ordinateur fixe de transfert des centres de maintenance des rames équipées ERTMS. Le réseau informatique employé peut être un réseau ouvert. Toutes ces communications se font par des liaisons informatiques permanentes qui permettent l échange bidirectionnel de données Communications entre sites Chacun des sites où sont les opérateurs doit être en outre pourvu des moyens de communication suivants : un téléphone, un télécopieur. Article 103. Principe de fonctionnement des clés KMC et clés ERTMS Le KMC est une base de données qui regroupe l ensemble des clés du système et qui fournit les fonctions liées à leur gestion et diffusion. Comme schématisé ci-après, le KMC permet de gérer 3 types de clés impliqués dans le système ERTMS : KMAC : clé d authentification des communications entre bord et sol, KTRANS : clé de cryptage pour l échange des clés KMAC entre le gestionnaire du KMC et les entités EVC et RBC, K-KMC : clé de cryptage pour l échange des clés KMAC entre les gestionnaires des KMC de deux GI. Page 8 RFN-IG-IF 06 A-13-n 001- Version 1 du

9 KMC GI des autres lignes en contact Clé de transmission K-KMC Clé de transmission KTRANS Gestionnaire KMC GI donné Clé de transmission KTRANS Opérateur GID RBC Equipement sol Clé d authentification KMAC Opérateur EF EVC Equipement bord Attribution, fonction et validité des clés Clé KMAC Le principe d attribution des clés KMAC retenu prévoit une clé KMAC par EVC, employée pour l ensemble des communications avec les RBC sur un domaine donné. À l initialisation d une session de communication entre un RBC et un EVC, les entités entrant en communication s authentifient au moyen de la clé KMAC, commune et identique entre le sol et le bord. Chaque RBC et chaque EVC doivent disposer de clés KMAC valides et identiques Clé KTRANS Le principe d attribution des clés KTRANS retenu prévoit une clé KTRANS propre à chaque communication KMC-RBC et KMC-EVC. La clé KTRANS est utilisée : pour le transfert des clés KMAC entre l'entité gérant le KMC et les entités gérant les RBC (GID) et les EVC (EF), pour l'immatriculation des RBC et des EVC Durée de validité nominale des clés La durée de validité des différentes clés est la suivante : clé KTRANS : permanente dans le cadre de la maintenance préventive, clé KMAC : 99 ans. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 9

10 Article 104. Opérateurs du système Opérateur du service d acceptation des rames équipées ERTMS sur le RFN Au sein de chaque GI, l opérateur de ce service a pour rôle d informer le gestionnaire du KMC : des plages ETCS Id des rames équipées ERTMS des EF, des autorisations de circulation des EF sur le RFN. Il définit le nombre de domaines du RFN Gestionnaire du KMC Le gestionnaire du KMC, mandaté et nommé par le GI, assure le management des clés KMAC, KTRANS et K-KMC Opérateurs RBC KMAC et KTRANS du GID Les opérateurs de l EF en charge de la gestion des clés KMAC d une part et des clés KTRANS des rames équipées ETCS d'autre part sont dénommés respectivement dans la suite du document opérateur EF KMAC et opérateur EF KTRANS. L opérateur EF KMAC a pour rôle de configurer les clés KMAC dans les EVC : il transfère les fichiers de commande des clés KMAC reçus du KMC aux EVC via l ordinateur de téléchargement, il transfère vers le KMC les fichiers de confirmation reçus des EVC, il tient à jour la sauvegarde locale des fichiers de commande des clés KMAC dans le centre de maintenance EVC. L opérateur EF KTRANS a pour rôle de configurer les clés KTRANS dans les EVC et de tenir à jour la sauvegarde locale des fichiers de commande des clés KTRANS dans le centre de maintenance EVC. Article 105. Planification des interventions de gestion des clés Planning prévisionnel annuel de gestion des clés KMAC L'objet de cette phase est d'établir un plan de charge annuel de gestion des clés KMAC Élaboration du planning L établissement du planning de l année A+1 est de la responsabilité du gestionnaire KMC. Au 01/09 de l année A, l EF transmet au gestionnaire du KMC les prévisions d évolutions qui engendrent des interventions sur les clés KMAC et notamment : nouveau matériel, nouvelles missions, modifications de missions, radiation de matériel, Page 10 RFN-IG-IF 06 A-13-n 001- Version 1 du

11 .. Au 15/09 de l'année A, le gestionnaire du KMC demande à l'ef, s il y a lieu, les adaptations dans le planning prévisionnel qui lui a été adressé. Au 01/10 de l'année A, l EF transmet ses nouvelles prévisions actualisées. Au 15/10 de l'année A, le gestionnaire du KMC diffuse le planning prévisionnel de l année A+1. Interventions : Règles de planification Il est recommandé de regrouper au maximum les types d interventions au cours d une même planification : création d authentification ou modification d authentification ou suppression d authentification ou, etc. Création clé KMAC : Une marge de 3 semaines doit être respectée entre la date de transmission des fichiers de commande des clés KMAC et la date de première circulation effective de la rame sur le RFN. Maintenance clé KMAC : Une marge de 4 mois entre la date d'intervention et la date de limite de validité de la clé KMAC doit être conservée Planning mensuel des interventions de gestion des clés KMAC L'objet de cette phase est de définir un planning mensuel des interventions pour coordonner tous les intervenants impliqués dans la modification d'une clé KMAC Transmission des demandes Les demandes doivent être transmises au gestionnaire du KMC par courrier ou par courriel. Le formalisme des demandes respecte : pour les EVC immatriculés et circulants sur le RFN : la fiche 03.0 de l'annexe 1 du présent document, pour les EVC immatriculés sur un autre réseau et circulant sur le RFN : la fiche 03.1 de l'annexe 1 du présent document, pour les notifications d intervention sur un EVC immatriculé sur le RFN et circulant sur un autre réseau : la fiche 03.2 de l'annexe 1 du présent document Élaboration du planning L établissement du planning mensuel est de la responsabilité du gestionnaire du KMC. Le planning mensuel des interventions est destiné à valider les prévisions du planning annuel et à coordonner tous les intervenants impliqués dans la modification d une clé KMAC utilisée pour les communications entre RBC et EVC. Le planning mensuel, établi au cours du mois M-1, est appliqué en respectant les échéances de transmission des informations reprises ci-dessous : à S-3 : les EF adressent les demandes d intervention au gestionnaire KMC, à S-2 : les EF reçoivent du gestionnaire KMC le planning prévisionnel pour avis, à S : le gestionnaire KMC après adaptation diffuse le planning. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 11

12 Jour d intervention : Règles de planification Les dates d intervention doivent être planifiées au plus tard la veille d une période de fermeture du service de gestion du KMC pour permettre de gérer les situations dégradées. (Ex : en cas de semaine de travail du lundi au vendredi, aucune intervention ne sera prévue le vendredi). Interventions : Les créations et les mises à jour d authentification peuvent être regroupées durant une même intervention. Intervention impérative : Le gestionnaire du KMC doit indiquer dans le planning mensuel si l intervention est impérative ou non. Une intervention impérative est une intervention qui conduit à un dépassement de la durée de validité des clés si elle n est pas effectuée dans les délais prévus. Le suivi de la réalisation est effectué selon le canevas du planning mensuel figurant en annexe Planification spéciale en cas de corruption Le gestionnaire du KMC informe les services concernés par la corruption des clés des interventions à réaliser et des délais de réalisation correspondants. Les services concernés, ainsi informés : constituent dans les meilleurs délais un programme prévisionnel respectant les règles de planification et les délais maximums autorisés pour le changement des clés en cas de corruption, transmettent au gestionnaire du KMC leur programme prévisionnel, reçoivent du gestionnaire du KMC un programme spécial d intervention élaboré à partir des programmes prévisionnels, transmettent le programme spécial d'intervention, pour avis, aux services avec lesquels les interventions doivent être coordonnées, émettent les remarques nécessaires dans un délai de deux semaines à compter de la réception de l'information, peuvent demander la tenue d une réunion ou d'une téléconférence de coordination pour adapter les interventions Interventions non planifiées Interventions concernées Il s'agit notamment de la rediffusion de l immatriculation ou de l authentification d un EVC ou d un RBC sur le RFN suite à une avarie de matériel dans les cas où il n existe pas de sauvegarde locale Coordination requise Pour les interventions non planifiées, aucune coordination globale n est nécessaire entre le KMC, le GID chargé de l entretien et les EF. Le gestionnaire du KMC et le service demandeur se coordonnent directement. Page 12 RFN-IG-IF 06 A-13-n 001- Version 1 du

13 Délai d'intervention Les interventions peuvent débuter dans un délai de 96 h à partir de la date de la demande établie. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 13

14 Chapitre 2 : Processus d'autorisation Afin de pouvoir circuler sur un domaine donné, l EF doit recevoir une autorisation de la part du GI de ce domaine. Le processus aboutissant à l autorisation comprend les phases suivantes : identification des équipements, immatriculation des équipements, gestion des demandes d autorisation de circulation de l EF au GI du domaine emprunté, notification par le GI au KMC concerné. La notification constitue pour le gestionnaire du KMC, l autorisation donnée par le GI de délivrer les clés adéquates (KTRANS, KMAC, K-KMC). Article 201. Identification d'un équipement EVC L ETCS Id est l identifiant unique d un équipement ERTMS. La gestion et l attribution des plages de numéro des ETCS Id, aux EF et aux GI, sont de la responsabilité de l Agence Ferroviaire Européenne (AFE). La valeur des ETCS Id EVC est laissée au choix de l EF à condition que le numéro attribué soit unique et inclus dans la plage allouée par l AFE. L EF est en charge de la gestion des numéros ETCS Id de ses EVC. La destruction des numéros ETCS Id EVC est de la responsabilité des EF. Les numéros ETCS Id détruits ne sont pas réutilisables par les EF sauf accord dérogatoire du gestionnaire du KMC. Article 202. Immatriculation des équipements EVC Les équipements doivent être immatriculés par le gestionnaire KMC sur demande de l EF. L'EF adresse sa demande au KMC de son choix qui est alors dénommé KMC "d attache". L opération d immatriculation consiste à configurer les équipements EVC avec une clé KTRANS délivrée par le KMC d attache. La configuration des clés KTRANS a lieu suivant les principes d attribution des clés définis sur le réseau. La procédure est décrite au chapitre 4. Page 14 RFN-IG-IF 06 A-13-n 001- Version 1 du

15 Article 203. Gestion des demandes d'autorisation de circulation des EF EF circulant sur le domaine de son KMC d'attache L EF indique au GI (ou à son représentant) les plages ETCS Id de ses EVC (annexe 1 fiche n 01.0) lors de la mise en circulation de son matériel. Le GI (ou son représentant) transmet au gestionnaire du KMC une notification (annexe 1 fiche n 01.1) des autorisations de circulation qu i l a délivrées à l EF (nouvelles autorisations, extension des autorisations, suppressions des autorisations, etc.). Le gestionnaire du KMC reçoit la notification et : met à jour la liste nationale des entreprises ferroviaires pour le KMS et la transmet au GI ou à son représentant, intègre dans les plannings d intervention les répercutions lorsqu il y a une restriction d autorisation. L EF fait sa demande de circulation au gestionnaire du KMC (annexe 1 fiche n 03.0). L EF reçoit du gestionnaire KMC les fichiers de commande des clés KMAC selon la procédure décrite à l article EF circulant sur un domaine autre que celui géré par son KMC d'attache L EF indique au GI (ou à son représentant) les plages ETCS Id de ses EVC (annexe 1 fiche n 01.0) lors de la mise en circulation de son matériel. L EF fait la demande de circulation auprès du KMC gérant le domaine emprunté. Le GI concerné accepte la demande ou la refuse. En cas d acceptation, le gestionnaire KMC du domaine emprunté génère les fichiers de commande des clés KMAC selon la procédure décrite à l article 302 et les transfère au gestionnaire du KMC "d attache" qui les transmet à l EF. En cas de refus, celui-ci devra être justifié. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 15

16 Chapitre 3 : Procédure relative à la gestion des clés KMAC des EVC Article 301. EVC immatriculé et circulant sur le RFN Création et changement de la clé KMAC L opérateur EF KMAC, qui reçoit du gestionnaire KMC les fichiers de commande des clés KMAC : vérifie que les EVC sont prêts à être configurés, contacte l opérateur des RBC KMAC pour l autoriser à déclencher le chargement des fichiers de commande des clés KMAC dans les RBC. L opérateur EF KMAC, informé du chargement des clés KMAC des RBC : configure les EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS Retransmission des clés KMAC sans changement de la clé KTRANS L opérateur EF KMAC réalise une demande (annexe 1 fiche n 03.0) de rediffusion des clés KMAC des EVC après application de ses procédures maintenance. L opérateur EF KMAC, qui reçoit du gestionnaire du KMC les fichiers de commande des clés KMAC : configure les EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC si demandé Retransmission des clés KMAC après changement de la clé KTRANS L opérateur EF KMAC, qui reçoit du gestionnaire KMC les fichiers de commande régénérés des clés KMAC : configure les EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS. Page 16 RFN-IG-IF 06 A-13-n 001- Version 1 du

17 Destruction de la clé KMAC Le gestionnaire du KMC transfère les fichiers de commande à l opérateur EF KMAC. L opérateur EF KMAC qui reçoit du gestionnaire KMC les fichiers de commande des clés KMAC : détruit les clés des EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS. Article 302. EVC immatriculé sur le RFN et circulant sur un autre réseau Création et changement de la clé KMAC L opérateur EF KMAC, qui reçoit du gestionnaire KMC d attache les fichiers de commande des clés KMAC : configure les EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC d attache. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS Retransmission des clés KMAC sans changement de la clé KTRANS Se reporter à l article du présent document dans le cas d un EVC immatriculé et circulant sur le RFN Retransmission des clés KMAC après changement de la clé KTRANS Se reporter à l article du présent document dans le cas d un EVC immatriculé et circulant sur le RFN Destruction de la clé KMAC Le gestionnaire KMC et l opérateur EF KMAC s entendent s il y a besoin de transmettre les fichiers de commande de la destruction des clés KMAC. L opérateur EF KMAC, qui reçoit du gestionnaire KMC les fichiers de commande de la destruction des clés KMAC : détruit les clés des EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 17

18 Article 303. Gestion des clés KMAC en dehors des cas d'interventions sur les EVC Initialisation des authentifications des trains avant leur mise en service sur le RFN L opérateur EF KMAC, qui reçoit du gestionnaire KMC les fichiers de commande des clés KMAC : configure les EVC, récupère et vérifie les fichiers de confirmation, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KMAC reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS. Page 18 RFN-IG-IF 06 A-13-n 001- Version 1 du

19 Chapitre 4 : Procédure relative aux opérations KTRANS des EVC Article 401. Création d'une clé KTRANS L EF communique au gestionnaire KMC, au moins 3 semaines avant la circulation effective, une demande de configuration (annexe 1 fiche n 02.0 ) des clés KTRANS pour EVC. Lorsqu il s agit de la première demande pour une EF, cette demande est accompagnée d un protocole d échange des clés KTRANS défini dans le Contrat d Interopérabilité. L opérateur EF KTRANS, qui reçoit du gestionnaire du KMC les fichiers de commande des clés KTRANS : configure les EVC, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KTRANS reçoit du gestionnaire KMC la liste nationale des équipements ERTMS pour le KMS. Il met à jour sa base de sauvegarde locale de fichiers de commande. Article 402. Changement d'une clé KTRANS L opérateur EF KTRANS, qui reçoit du gestionnaire KMC les fichiers de commande des nouvelles clés KTRANS : configure les EVC, transmet les fichiers de confirmation valides au gestionnaire KMC. L opérateur EF KTRANS reçoit du gestionnaire du KMC la liste nationale des équipements ERTMS pour le KMS. Il peut mettre à jour sa base de sauvegarde locale de fichiers de commande. Nota : le renouvellement de l immatriculation impose de reconfigurer les clés KMAC des EVC au moyen de la nouvelle clé KTRANS (voir chapitre 5 corruption des clés). Article 403. Retransmission d'une clé KTRANS L opérateur EF KTRANS établit une demande au gestionnaire KMC (annexe 1 fiche n 02.0) pour rediffusion des fichiers de commande de la clé KTRANS. L opérateur EF KTRANS, qui reçoit du gestionnaire KMC les fichiers de commande des clés KTRANS : configure les EVC, transmet les fichiers de confirmation valides au gestionnaire du KMC. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 19

20 Chapitre 5 : Corruption des clés Article 501. Gestion des avis de corruption des clés Évènements liés à la corruption des clés Les événements détectés sont : le vol des clés KMAC, KTRANS et K-KMC sous forme non cryptées : o vol effectif, o présomption suite à accès non autorisé aux données. la lecture d une base de données comportant les clés non cryptées, les menaces extérieures portant sur les clés de cryptage Avis à lancer Dans tous les cas de corruption, les avis (fiche 4.0 annexe 2) sont envoyés au gestionnaire KMC. La fiche 4.0 de l annexe 2 reprend les informations sur le cas de corruption détectée. Dans tous les cas, le gestionnaire KMC avise les EF. Les informations transmises entre gestionnaires de KMC au niveau international sont reprises dans le Contrat d Interopérabilité Moyens et délais pour la transmission de l'avis Toutes les transmissions d informations pour ces procédures se font normalement par télécopie ou courriel. Une pré-information est faite par téléphone. Elle est confirmée par télécopie ou courriel dans les plus brefs délais et au plus tard 12 h après la pré-information. Le délai maximum de transmission de l'avis est, entre le moment de la découverte effective de l événement et la prise de connaissance par le destinataire défini ci-devant, de 96 h. Dans le cas des clés K-KMC et KMAC d un autre réseau, le délai est défini dans le Contrat d Interopérabilité Déclaration d'une clé corrompue Pour être considérée corrompue, une clé doit être déclarée comme telle par le responsable de la clé défini dans le Contrat d Interopérabilité. Pour les clés KMAC et KTRANS du RFN, le délai est de 48 heures à partir de la réception d un avis. Page 20 RFN-IG-IF 06 A-13-n 001- Version 1 du

21 Article 502. Traitement des clés corrompues Disposition générale Toute clé déclarée corrompue et concernant la circulation des trains sur le RFN doit être changée. Suite à l avis de corruption, le gestionnaire KMC en liaison avec l EF détermine le niveau de corruption (légère, lourde) et définit les mesures à prendre. Les EF s engagent à changer les clés selon les instructions données par le gestionnaire KMC dans les délais repris à l article Le processus de rétablissement des clés débute à la déclaration de la corruption des clés Délais de changement des clés Les délais courent à partir de la déclaration de corruption de la clé par le(s) responsable(s) désigné(s). Le changement doit se faire dans un délai maximal de 4 mois dans le cas de : corruption de clés KMAC du RFN, corruption légère de clés KTRANS, corruption lourde de clés KTRANS. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 21

22 Chapitre 6 : Sécurité Article 601. Ordinateur de téléchargement des clés des EVC Cet ordinateur permet, via une interface opérateur, de charger les fichiers de commande des clés KMAC et KTRANS des EVC. L accessibilité à cette fonctionnalité doit être contrôlée au moyen d un identifiant et mot de passe. L ordinateur de téléchargement est relié, par des connexions dédiées ponctuelles, d un côté à l ordinateur fixe de transfert du centre de maintenance des EVC et de l autre côté à l EVC lui même. La lecture de la mémoire de l EVC doit être protégée par un identifiant et un mot de passe personnels. Article 602. Réseaux informatiques Tous les ordinateurs pouvant disposer à un moment ou à un autre d une clé ETCS de niveau 2 (KMAC, KTRANS ou K-KMC) ne doivent être connectés à un réseau informatique que si toutes les mesures sont prises pour qu il ne puisse y avoir d intrusion dans les ordinateurs. Article 603. Sauvegardes locales Les fichiers de commande des clés KTRANS et K-KMC, conservés en sauvegarde locale, doivent être sécurisés contre le vol, la copie et la lecture. Le niveau de sécurité doit être cohérent avec la protection mise en œuvre dans l échange des fichiers de commande KMAC. Les fichiers de commande des clés KMAC, conservés en sauvegarde locale, sont a minima contrôlés en accès avec un historique des accès. Afin de limiter l impact d une corruption de clé, les sauvegardes KMAC ne doivent pas être conservées sur un même support et dans un même lieu que les sauvegardes des fichiers de commande des clés KTRANS et K-KMC. Article 604. Locaux accueillant les constituants Tous les ordinateurs pouvant disposer, à un moment ou à un autre, d une clé (KMAC, KTRANS ou K-KMC) sont implantés dans un local dont l accès est sécurisé, contrôlé et nominatif. Seul le personnel autorisé doit avoir accès à ces locaux. Cette prescription ne s applique toutefois pas aux ordinateurs de téléchargement des EVC dont l utilisation nécessite d'accéder au matériel roulant. Page 22 RFN-IG-IF 06 A-13-n 001- Version 1 du

23 Article 605. Protection du risque de copie ou de lecture des clés de cryptage lors des opérations de maintenance ou de dépose Tous les équipements ou médias ayant mémorisé des clés KTRANS ou K-KMC (composants RBC, composants EVC, ordinateurs de transfert et supports de stockage) doivent au moment de la maintenance ou de la dépose être protégés du risque de copie et de lecture des clés. Les mémoires des équipements ou des supports de stockage doivent être effacées. L effacement des données doit être obtenu par un formatage physique. Si cela n est pas possible, le support accueillant ou ayant accueilli des clés de cryptage doit être détruit pour que toute copie ou lecture ne soit physiquement plus possible. Article 606. Chargement des clés Les fichiers de commande des clés KMAC ne doivent pas être présents sur les ordinateurs de chargement des EVC et des RBC plus longtemps que la durée nécessaire aux opérations de configuration des équipements. Les fichiers de commande des clés KTRANS ne doivent pas être présents sur l ordinateur de téléchargement des EVC plus longtemps que la durée nécessaire aux opérations de configuration des EVC. Ils doivent impérativement être effacés dès lors que le chargement de la clé KTRANS est valide. Le mode de transmission des clés KTRANS ne peut avoir lieu par réseau informatique. La transmission est garantie par un opérateur habilité. Les fichiers de commande des clés KTRANS doivent être protégés contre l'accès de toute personne non habilitée dès réception au centre de maintenance des rames équipées ERTMS. Cette exigence doit être maintenue tout au long des procédures de chargement, de changement ou de retransmission. Article 607. Conservation des clés Conditions de conservation Les différentes entités concernées ne sont autorisées à conserver les fichiers de commande des clés que si toutes les mesures sont prises pour qu il ne puisse y avoir d intrusion dans les mémoires des ordinateurs. Dans le cas contraire, elles ont obligation de détruire les fichiers de commande des clés après chargement Sauvegarde locale Chacun des intervenants assure la gestion de la sauvegarde locale : procédures, sauvegarde, protection, mise à jour, etc. Les sauvegardes locales sont mises à jour uniquement à la réception de la liste nationale des équipements ERTMS pour le KMS, elle-même mise à jour pour les interventions réalisées. RFN-IG-IF 06 A-13-n 001- Version 1 du Page 23

24

25 Annexe 1 Canevas des fiches types liées à la gestion des clés ERTMS RFN-IG-IF 06 A-13-n 001- Version 1 du Page 25

26 Page 26 RFN-IG-IF 06 A-13-n 001- Version 1 du

27 Remarque générale : le format des canevas est informatif, seul le continu est obligatoire. Fiche 01.0 Information des plages ETCS Id allouées Fiche 01.0 Information des plages ETCS Id allouées Cadre à remplir par l EF Entreprise Ferroviaire Plages ETCS Id allouées aux EVC du matériel mis en circulation (en décimal) Type de matériel Réseau d immatriculation Date et signature de l EF Fiche 01.1 Notification d autorisation de circulation sur le RFN Fiche 01.1 Notification d Autorisation de circulation sur le RFN Entreprise Ferroviaire Cadre à remplir par le GI plages ETCS Id allouées aux engins autorisés Lignes autorisées Réseau d immatriculation Teneur de la notification* Date et signature du gestionnaire d infrastructure (* Retrait d autorisation, nouvelle autorisation, restrictions de circulation) RFN-IG-IF 06 A-13-n 001- Version 1 du Page 27

28 Fiche 02.0 Demande de clé KTRANS pour EVC Entreprise Ferroviaire demandeur Nombre d EVC concernés ETCS Id EVC Lieu de chargement des clés Fiche 02.0 Demande de clé KTRANS pour EVC Cadre à remplir par le demandeur N matériel N rame Motif de la demande* Date de transmission Date de 1 ère circulation [décimal] [JJ-MM-AA] [JJ-MM-AA] Date de la demande et signature du demandeur (* : suivant cas d exploitation) Fiche 03.0 Demande de clé KMAC pour EVC immatriculé et circulant sur le RFN Fiche 03.0 Demande de clé KMAC pour EVC immatriculé et circulant sur le RFN Entreprise Ferroviaire demandeur Nombre d EVC concernés ETCS Id EVC [décimal] N Matériel Cadre à remplir par le demandeur Motif de la Parcours demande* Origine Destination Transmission fichier Date et heure Chargement Date et heure 1 ère circulation Date et heure Date de la demande et signature du demandeur (*suivant cas d exploitation) Page 28 RFN-IG-IF 06 A-13-n 001- Version 1 du

29 Fiche 03.1 Demande de clé KMAC pour EVC immatriculé sur un autre réseau et circulant sur le RFN Fiche 03.1 Demande de clé KMAC pour EVC immatriculé sur un autre réseau et circulant sur le RFN [décimal] Cadre à remplir par le demandeur Entreprise Ferroviaire demandeur Réseau d enregistrement du demandeur Nombre d EVC concernés KMC responsable ETCS Id EVC N matériel Motif de la demande* Parcours Origine Destination Transmission Date et heure Chargement Date et heure 1 ère circulation Date et heure Date et signature du demandeur (*suivant cas d exploitation) RFN-IG-IF 06 A-13-n 001- Version 1 du Page 29

30 Fiche 03.2 Notification d intervention sur un EVC immatriculé sur le RFN et circulant sur un autre réseau Fiche 03.2 Notification d intervention sur un EVC immatriculé sur le RFN et circulant sur un autre réseau Cadre à remplir par le demandeur Entreprise Ferroviaire Nombre d EVC concernés KMC Nbr de RBC ETCS Id N Motif de la Transmission concerné concerné EVC Matériel demande * Date et heure [décimal] Chargement Date et heure 1 ère circulation Date et heure Date de l information et signature de l Entreprise Ferroviaire (*suivant cas d exploitation) Page 30 RFN-IG-IF 06 A-13-n 001- Version 1 du

31 Annexe 2 Notification de présomption de corruption RFN-IG-IF 06 A-13-n 001- Version 1 du Page 31

32 Page 32 RFN-IG-IF 06 A-13-n 001- Version 1 du

33 Fiche 04.0 Notification d une présomption de corruption Service Émetteur Service Destinataire Service Informé Fiche 04.0 Notification d une présomption de corruption Service concerné par l événement Nom du service et numéro de téléphone pour joindre en opérationnel DESCRIPTION DE L ÉVÉNEMENT Lieu de l événement Pk, gare, commune, etc Date de l événement Heure, jour, mois et année Vol Type de détection Menace Éléments descriptifs de la détection Phase durant laquelle la détection a eu lieu Échange Chargement Conservation [Tout élément permettant au gestionnaire du KMC de juger du vol effectif : constatations déclaration à la police etc.] CAUSES CONNUES TYPE D INFORMATION ET VOLUME CONCERNE Clés KMAC Fichier de commande de la sauvegarde [Nombre] ou [sans objet si 0] Fichier de commande lors de l échange [Nombre] ou [sans objet si 0] Clés non cryptées [Nombre] ou [sans objet si 0] Clés KTRANS Fichier de commande de la sauvegarde [Nombre] ou [sans objet si 0] Fichier de commande lors de l échange [Nombre] ou [sans objet si 0] Clés non cryptées [Nombre] ou [sans objet si 0] Fichiers de commande des clés KMAC lus par une personne non autorisée [oui ou non] & [Nombre] RFN-IG-IF 06 A-13-n 001- Version 1 du Page 33

34 Fiche 04.0 Notification d une présomption de corruption IDENTIFICATION DES CLÉS CONCERNÉES [L émetteur de la fiche renseigne les éléments permettant d identifier les clés concernées. Ces éléments peuvent être : Les noms des fichiers concernés, Identification des RBC : ETCS Id, localisation, autre, Identification des EVC : ETCS Id, numéro de matériel, dépôt d attache, Autre : libre] Date de la notification et signature de l émetteur Page 34 RFN-IG-IF 06 A-13-n 001- Version 1 du

35 Annexe 3 Canevas du planning mensuel d intervention RFN-IG-IF 06 A-13-n 001- Version 1 du Page 35

36 Page 36 RFN-IG-IF 06 A-13-n 001- Version 1 du

37 Opération EVC RBC pour ETCS Id Dépôts Nombre 1 ETCS Id Etabliss t P.-sur-M. SNCF - EF TEE P.-sur-M P.-sur-M P.-sur-M. SNCF - EF TEE P.-sur-M P.-sur-M. Intervention Création KMAC Création KMAC Trans. Fichier 04/01/07 04/01/07 Chargement fichier 05/01/07 à partir de 17h 05/01/07 à partir de 17h Trans. confirmation 06/01/07 06/01/07 Autorisation sortie EVC Par EF après chargement Par EF après chargement Fin de l opération 06/01/07 06/01/07 Pour rappel, les interventions liées aux clés KTRANS ne sont pas planifiées, elles peuvent néanmoins être reprises dans le planning tel que présenté ci-dessous. INFRA P.-sur-M. Création KTRANS SNCF - EF TEE Création KTRANS SNCF - EF TEE Création KTRANS 10/01/07 04/01/07 04/01/07 12/01/07 à partir de 12h 05/01/07 à partir de 17h 05/01/07 à partir de 17h 13/01/07-13/01/07 Sans objet - 06/01/07 Sans objet - 06/01/07 RFN-IG-IF 06 A-13-n 001- Version 1 du Page 37

38

39 Fiche d identification Titre Nature du texte Elaborateur Procédure de gestion des clés de cryptage ERTMS Document d'exploitation Direction de la sécurité du réseau - Service Documentation de sécurité RFN-IG-IF 06 A-13-n 001 Référence RFF Version en cours / date Version 1 du Date d application Applicable à partir du Élaboration / Approbation Christian ROESSLER Rédacteur Vérificateur Approbateur Bernard CHARVET Christian COCHET Textes abrogés Néant Textes de référence EEIG 05E537 "Offline Key Management FIS" UNISIG "EURORADIO FIS" La spécification technique d'interopérabilité relative aux sous-systèmes "contrôlecommande et signalisation" du système ferroviaire transeuropéen adoptée le 25 janvier 2012 par la décision 2012/88/UE de la Commission européenne et publiée au Journal officiel de l'union européenne n L51 du 23 février 2012, Textes interdépendants EEIG 04E518 "KMS Operational Aspects" RFN IG TR 4 D 3 n 1 "Incidents et accidents Avis, mesures conservatoires et enquête" RFN-IG-IF 06 A-13-n 001- Version 1 du

40 Distribution RFF Service gestionnaire des trafics et des circulations GID chargé de l'entretien Entreprises ferroviaires Autres exploitants Centres de formation EPSF Autres Direction de la sécurité du réseau - Service Documentation de sécurité Direction de la sécurité du réseau - Service Autorisations de sécurité Direction de la sécurité du réseau - Service Exploitation et équipements de sécurité Direction commerciale Direction de la programmation des capacités Direction de la production des sillons Direction juridique - Unité infrastructure, accès au réseau et régulation directions régionales prestataires de gestion d'infrastructure Direction de la Circulation Ferroviaire entreprises titulaires d une attestation de sécurité et exerçant des activités relatives à la gestion de l'infrastructure Direction de la Production Industrielle Direction de la Maintenance du Réseau Direction Projets Système Ingénierie entreprises titulaires d une attestation de sécurité et exerçant des activités relatives à l'entretien de l'infrastructure entreprises ferroviaires titulaires d un certificat de sécurité délivré par l'epsf toutes entreprises titulaires d une attestation de sécurité et exploitant des services de transport Titulaires d'autorisation portant sur la sécurité intervenant sur le RFN UNECTO associations de chemins de fer touristiques centres agréés par l'epsf Département Référentiels Ministère chargé des transports - Direction des services de transport - Bureau de la sécurité et de l'interopérabilité des transports guidés Agence ferroviaire européenne Résumé Le présent document d'exploitation définit les conditions de gestion des clés de cryptage du système contrôle commande ERTMS applicables sur le réseau ferré national. RFN-IG-IF 06 A-13-n 001- Version 1 du

41

DOCUMENT DE REFERENCE DU RESEAU

DOCUMENT DE REFERENCE DU RESEAU DOCUMENT DE REFERENCE DU RESEAU Annexe A.1 Glossaire 1. Définitions Accord-cadre Area Direction Asset Management-Infrabel Area Direction Traffic Management & Services-Infrabel Bureau Organisation du Trafic-Infrabel

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

Essais de frein applicables aux trains

Essais de frein applicables aux trains Référentiels EPSF Recommandation Sécurité des circulations RC A-B 7a n 2 Applicable sur : RFN Version n 1 du 30 octobre 2007 Applicable dès publication II Objet...3 Chapitre 1 - Principes généraux...4

Plus en détail

COT & COGC de Paris Saint-Lazare

COT & COGC de Paris Saint-Lazare Organisme d accueil COT & COGC de Paris Saint-Lazare Interview du 13 Février 2013 avec Richard Goult Mail : richard.goult@sncf.fr Tel : 01 53 42 09 21 Présentation Le Centre Opérationnel Transilien (COT)

Plus en détail

Vu la directive 2004/49/CE du Parlement européen et du Conseil du 29 avril 2004 concernant la sécurité des chemins de fer communautaires modifiée ;

Vu la directive 2004/49/CE du Parlement européen et du Conseil du 29 avril 2004 concernant la sécurité des chemins de fer communautaires modifiée ; Avis n 2015-006 du 3 mars 2015 sur le projet d arrêté relatif aux tâches essentielles pour la sécurité ferroviaire autres que la conduite de trains, pris en application des articles 6 et 26 du décret n

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

Moyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007

Moyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007 Document technique Matériel Moyen acceptable de de conformité SAM F 007 Applicable sur : RFN Edition du 04/07/2012 Version n 1 du 04/07/2012 Applicable à partir du : 04/07/2012 Remplace : IN 2851 (version

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Hébergement TNT OM Important

Hébergement TNT OM Important O F F R E D E R E F E R E N C E 2 0 1 4 Hébergement TNT OM Important ANNEXE H7 REGLES D ACCES AUX SITES GERES PAR TDF Version 2014_1 du 09 janvier 2015 * Imaginer des solutions pour un monde numérique

Plus en détail

Autorité de Régulation des Communications électroniques et des Postes

Autorité de Régulation des Communications électroniques et des Postes Format attendu des dossiers de demande de fréquences dans la bande 2,1 GHz dans les DOM, à Saint-Pierre et Miquelon, Saint-Martin, Saint-Barthélemy et Mayotte en date du 1 er novembre 2007 Selon l article

Plus en détail

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP) Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS

Plus en détail

LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE

LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE PREMIER MINISTRE Le Délégué Interministériel à la Sécurité Routière LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE OBJET: Agrément des

Plus en détail

Marquage CE des Granulats

Marquage CE des Granulats REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS

Plus en détail

POLITIQUE SUR LE SIGNALEMENT

POLITIQUE SUR LE SIGNALEMENT LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT D INFORMATION FINANCIÈRE NON CONFORME ET PROCÉDURES AFFÉRENTES Supplément au Code d éthique Octobre 2009 Table des matières SECTION 1 APERÇU...

Plus en détail

Avis n 2014-024 du 27 novembre 2014 sur le projet de décret relatif aux missions et aux statuts de SNCF Réseau

Avis n 2014-024 du 27 novembre 2014 sur le projet de décret relatif aux missions et aux statuts de SNCF Réseau Avis n 2014-024 du 27 novembre 2014 sur le projet de décret relatif aux missions et aux statuts de SNCF Réseau L Autorité de régulation des activités ferroviaires, Vu la directive 2012/34/UE du Parlement

Plus en détail

GESTION DES CARTES «ACHAT»

GESTION DES CARTES «ACHAT» Page 1/12 Destinataires : Agence Comptable Logistique Contrôle de Gestion Domaine concerné : Thème concerné : Sous thème concerné : Mot-clé : ACHAT, COMPTABILITE, GESTION, BUDGET Organisation de la gestion

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

ANNEXE 1. Présentation Les systèmes et réseaux européens d échange de données relatives au trafic maritime

ANNEXE 1. Présentation Les systèmes et réseaux européens d échange de données relatives au trafic maritime ANNEXE 1 Présentation Les systèmes et réseaux européens d échange de données relatives au trafic maritime 1. Introduction En permanence, plus de 20000 navires marchands sillonnent les mers européennes.

Plus en détail

Guide du requérant et du mandataire

Guide du requérant et du mandataire Guide du requérant et du mandataire Service en ligne du programme de la taxe sur l essence et de la contribution du Québec volet Reddition de comptes 00- Novembre 0 Direction générale des infrastructures

Plus en détail

Convention relative : - aux échanges de données d'exploitation et de sécurité routière - à la gestion des crises routières. pour le département de

Convention relative : - aux échanges de données d'exploitation et de sécurité routière - à la gestion des crises routières. pour le département de Convention relative : - aux échanges de données d'exploitation et de sécurité routière - à la gestion des crises routières pour le département de entre L'État, représenté par M.., Préfet d., et La Direction

Plus en détail

LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE

LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE La mise en place d une politique d archivage offre des solutions pour assurer une gestion pérenne des archives. Ce guide de procédure doit : - servir de base

Plus en détail

RÉSULTATS ANNUELS 2014 DE SNCF

RÉSULTATS ANNUELS 2014 DE SNCF COMMUNIQUÉ PARIS, LE 12 FEVRIER 2015 RÉSULTATS ANNUELS 2014 DE SNCF Préambule : le présent communiqué s inscrit dans le contexte de la mise en œuvre de la Loi du 4 août 2014 portant réforme ferroviaire

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

MODERNISATION DE LA LIGNE DIJON-DOLE DOSSIER DE PRESSE 14 AVRIL 2014

MODERNISATION DE LA LIGNE DIJON-DOLE DOSSIER DE PRESSE 14 AVRIL 2014 MODERNISATION DE LA LIGNE DIJON-DOLE DOSSIER DE PRESSE 14 AVRIL 2014 SOMMAIRE UN EFFORT DE MODERNISATION SANS PRECEDENT SUR LE RESEAU NATIONAL... 1-2 PRÉSENTATION TRAVAUX LIGNE DIJON-DOLE-BESANCON.....

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

lgv est européenne - 2 ème phase

lgv est européenne - 2 ème phase Grande Vitesse Maître d œuvre lgv est européenne - 2 ème phase france ingénierie environnementale et durable tracé et voie ouvrages d art aériens structures souterraines génie civil signalisation énergie

Plus en détail

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE Cahier des charges Télésurveillance des bâtiments communaux de la Commune de Salaise sur Sanne Services Techniques Salaise sur Sanne document établi

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Règlement de la consultation

Règlement de la consultation Règlement de la consultation Marché n 22-2015-01 Objet de l appel d offre : Contrat de prestations de publipostage, d édition, de reproduction et de mise sous plis de documents divers. Procédure : Procédure

Plus en détail

Guidance pour le développement du rapport de crédit

Guidance pour le développement du rapport de crédit Direction générale Transport Aérien Direction Licences Licences de vol et immatriculations CCN Rue du Progrès 80, Bte 5 local 1030 Bruxelles Tél. 02 277 43 11 - Fax 02 277 42 59 Votre contact Laurent Vandescuren

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

CHARTE DU CORRESPONDANT MODELE TYPE

CHARTE DU CORRESPONDANT MODELE TYPE CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Décret n XXX du XX relatif aux effacements de consommation d électricité

Décret n XXX du XX relatif aux effacements de consommation d électricité Décret n XXX du XX relatif aux effacements de consommation d électricité Le premier ministre, Sur le rapport du ministre de l écologie, du développement durable et de l énergie, Vu le code de l énergie,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

REGLEMENT DE LA CONSULTATION

REGLEMENT DE LA CONSULTATION MARCHES PUBLICS DE PRESTATIONS INTELLECTUELLES Le pouvoir adjudicateur : Syndicat Intercommunal du Cimetière des Joncherolles (SICJ) Objet du marché : Mission de contrôle technique pour la création d une

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Marché Public de prestations de services. Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle 91 600 SAVIGNY-SUR-ORGE

Marché Public de prestations de services. Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle 91 600 SAVIGNY-SUR-ORGE Marché Public de prestations de services Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle 91 600 SAVIGNY-SUR-ORGE Désherbage et Traitement herbicide et thermique des espaces publics ANNEE 2015-2017

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 Date d application : 4 février 2013 DOC-PC 024 version 02 1/13 SOMMAIRE PAGES 1 OBJET 3 2 TERMINOLOGIE 3 et 4 3 DOCUMENTS DE REFERENCE

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

CONVENTION DE DÉLÉGATION DE PAIEMENT MEDECINS GENERALISTES

CONVENTION DE DÉLÉGATION DE PAIEMENT MEDECINS GENERALISTES CONVENTION DE DÉLÉGATION DE PAIEMENT MEDECINS GENERALISTES ENTRE... Sis au... Représentée par......en qualité de...... et dûment mandaté à cet effet, Ci-après dénommé le Médecin ; ET : L Association Santé-Pharma,

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

REPUBLIQUE DEMOCRATIQUE DU CONGO ET BANQUE CENTRALE DU CONGO

REPUBLIQUE DEMOCRATIQUE DU CONGO ET BANQUE CENTRALE DU CONGO REPUBLIQUE DEMOCRATIQUE DU CONGO ET BANQUE CENTRALE DU CONGO Janvier 2004 CONVENTION DU CAISSIER DE LA REPUBLIQUE DEMOCRATIQUE DU CONGO ENTRE La REPUBLIQUE DEMOCRATIQUE DU CONGO, représentée par le Ministre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

MediMail SLA 1/1/2014 1

MediMail SLA 1/1/2014 1 MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du

Plus en détail

CHARTE DU REPERTOIRE DES INGENIEURS ET DES SCIENTIFIQUES

CHARTE DU REPERTOIRE DES INGENIEURS ET DES SCIENTIFIQUES CHARTE DU REPERTOIRE DES INGENIEURS ET DES SCIENTIFIQUES Préambule Le Conseil national des ingénieurs et des scientifiques de France (IESF), reconnu d utilité publique depuis le 22 décembre 1860, a vocation

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Guide pour le traitement des affaires nouvelles d assurance individuelle

Guide pour le traitement des affaires nouvelles d assurance individuelle Guide du processus Guide pour le traitement des affaires nouvelles d assurance individuelle Assurance-vie Assurance contre le risque de maladie grave Assurance invalidité De la soumission de la proposition

Plus en détail

Cette Annexe fait intégralement partie du Contrat d accès avec la référence : [ ].

Cette Annexe fait intégralement partie du Contrat d accès avec la référence : [ ]. Annexe 14: Règles entre Elia et le Gestionnaire du Réseau Fermé de Distribution raccordé au Réseau Elia, pour organiser l accèsdes Utilisateurs de ce Réseau Fermé de Distribution Cette Annexe fait intégralement

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Plateforme «Inscription en ligne»

Plateforme «Inscription en ligne» Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à

Plus en détail

Décision 04/77/ILR du 6 juillet 2004

Décision 04/77/ILR du 6 juillet 2004 Décision 04/77/ILR du 6 juillet 2004 concernant les règles relatives aux modalités pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications

Plus en détail

Informations sur la NFS 61-933

Informations sur la NFS 61-933 Les évolutions apportées par la nouvelle norme NFS 61-933 relative à l exploitation et la maintenance des systèmes de sécurité incendie. Intervention Olivier BUFFET Ingénieur sécurité CHU ANGERS Sommaire

Plus en détail

Direction départementale des territoires NOTE DE PROCEDURE A DESTINATION DES SERVICES INSTRUCTEURS OU SECRETARIATS DE MAIRIE

Direction départementale des territoires NOTE DE PROCEDURE A DESTINATION DES SERVICES INSTRUCTEURS OU SECRETARIATS DE MAIRIE PRÉFET DES ARDENNES Direction départementale des territoires Service Sécurité et bâtiment durable Accessibilité ddt-accessibilite@ardennes.gouv.fr NOTE DE PROCEDURE A DESTINATION DES SERVICES INSTRUCTEURS

Plus en détail

REGLEMENT DE LA CONSULTATION (R.C.)

REGLEMENT DE LA CONSULTATION (R.C.) Montélimar Sésame Règlement de la consultation Collecte des cartons des activités sur la commune de Montélimar MARCHE PUBLIC DE SERVICES OOO REGLEMENT DE LA CONSULTATION (R.C.) OOO Pouvoir adjudicateur:

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2005-10

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2005-10 Tunis, le 14 juillet 2005 CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2005-10 Objet : Tenue et administration des comptes de certificats de dépôt et des comptes de billets de trésorerie. Le Gouverneur de

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION CAUTIONNEMENTS FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION À UTILISER AVEC LE DOCUMENT INTITULÉ CAUTIONNEMENT D EXÉCUTION HEADSTART

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail