DCS" POLITIQUE DE CERTIFICATION

Dimension: px
Commencer à balayer dès la page:

Download "DCS" POLITIQUE DE CERTIFICATION"

Transcription

1 Autorité de Certification "Renault Sub DCS" POLITIQUE DE CERTIFICATION Date : 20/06/02 Version : 1.02 Réf. : Politique de Certification Renault Sub DCS 1.02 Sommaire : 1 PRESENTATION GENERALE DE LA PC-DCS Identification de la PC-DCS - OID Liste des acronymes utilisés Définitions des termes utilisés dans la PC-DCS Types de certificats concernés par la PC-DCS Supports des certificats Téléprocédures Type d'applications concernées par la PC-DCS Liste des applications autorisées Liste des applications interdites Modification de la PC-DCS Coordonnées des entités responsables de la présente PC-DCS Organisme responsable Personne physique responsable Personne déterminant la conformité de la DPC à la PC 11 2 DISPOSITIONS DE PORTEE GENERALE Intervenants et Rôles Services d'enregistrement et de Certification Les abonnés Obligations Obligations communes à toutes les composantes de l'icp Obligations de l'ac "Renault Sub DCS" S'agissant des fonctions de gestion des certificats S'agissant de la fonction de gestion des supports et données d'activation S'agissant de la fonction de publication S'agissant des fonctions de journalisation et d'archivage S'agissant de la fonction de séquestre Obligations des AED Obligations de l'ace Obligations des affaires Renault (concessions / succursales) Obligations de l administrateur renault.net Obligations de l'abonné Obligations des utilisateurs de certificats Responsabilité de Renault en qualité d'ac Respect et interprétation des dispositions juridiques Droit applicable Règlement des différends Dispositions pénales Permanence de la PC-DCS Publication et dépôt de documents Informations publiées Fréquence de diffusion Contrôle d'accès Dépôt des documents 16

2 2.6 Contrôle de conformité à la PC-DCS Fréquence du contrôle de conformité Indépendance et qualifications du contrôleur Périmètre du contrôle de conformité Communication des résultats Actions entreprises en cas de non-conformité Politique de confidentialité de l'ac "Renault Sub DCS" Types d'informations considérées comme confidentielles Divulgation des informations sur demande de leur propriétaire 17 3 IDENTIFICATION ET AUTHENTIFICATION Identification de l'abonné Conventions de noms Nécessité d'utilisation de noms explicites Règles d'interprétation des différentes formes de noms Unicité des noms Procédure de résolution de litige sur déclaration de nom Vérification de l'identité de la personne physique Reconnaissance, authentification et rôle des noms de marques Preuve de possession de la clé privée / Format de signature Authentification de l'abonné Authentification lors d'une demande initiale Authentification lors du renouvellement de clés (hors révocation) Authentification lors de la génération d un nouveau certificat après révocation Authentification d'une demande de révocation Authentification d'une demande de révocation d un certificat administrateur renault.net Authentification d'une demande de révocation d un certificat hors administrateur renault.net 19 4 BESOINS OPERATIONNELS Demande de certificat Renault Sub DCS Origine de la demande Informations à fournir Archivage des dossiers Opérations à effectuer Emission et distribution d'un certificat Renault Sub DCS Certificat administrateur renault.net Certificat abonné (hors administrateur renault.net) Acceptation d'un certificat Renault Sub DCS Suspension et révocation de certificat Renault Sub DCS Causes possibles de révocation Révocation d'un certificat d'ac Révocation d'un certificat d'abonné Origine d'une demande de révocation d'un certificat d'abonné Procédure de demande de révocation d'un certificat d'abonné Traitement d'une demande de révocation d'un certificat d'abonné Procédure du traitement de la révocation de l AC Délai de traitement d une révocation Certificat d une des composantes de l AC Certificat d'abonné Publication des causes de révocation d'un certificat d'abonné Intégrité de la LCR Contrôle en ligne du statut de révocation de certificat Formes de publication des LCR Besoins spécifiques en cas de révocation pour compromission de clé Suspension de certificats Re-génération de certificats Renault Sub DCS Journalisation des événements 23

3 4.7 Archives Renouvellement de clé d'une composante de l'icp Récupération en cas de sinistre ou de compromission Cessation d'activité d'une composante de l'icp Fin d'abonnement 25 5 CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL Contrôles de sécurité physique Contrôles des procédures Contrôle du personnel 25 6 REGLES TECHNIQUES DE SECURITE Génération et installation de bi-clés Génération d'un bi-clé d'abonné Transmission de la clé publique (de l'abonné) à l'émetteur de certificat Tailles des clés des abonnés Contrôle de qualité des paramètres des clés de l'ac Mode de génération de clé de l'icp Usage de la clé publique des abonnés Protection de la clé privée Dispositifs de gestion des éléments secrets de l'abonné Contrôle de la clé privée de signature de l'ac Récupération de clé privée de confidentialité de l abonné Autres aspects de la gestion des bi-clés Archivage des clés publiques des abonnés Durée de vie des certificats Données d'activation des clés privées des abonnés Génération et utilisation des données d'activation Protection des données d'activation Contrôles techniques du système durant son cycle de vie Contrôles des développements des systèmes Contrôles de la gestion de la sécurité Contrôles de la sécurité réseau 27

4 PREAMBULE L initiative TéléTVA s inscrit dans la politique de modernisation entreprise par la Direction Générale des Impôts (DGI) depuis plusieurs années. Cette modernisation, permise par les nouvelles technologies de l information et de la communication se traduit par une réduction des flux de papier au profit des échanges dématérialisés : les téléprocédures. Les téléprocédures ont pour vocation de rendre les échanges entre l'administration et les administrés plus souples, plus rapides et plus sûrs. Parmi les téléprocédures, la TéléTVA désigne un ensemble de services permettant de déclarer et de payer la TVA grâce à un échange informatique unique avec la Direction Générale des Impôts. Le dispositif mis en oeuvre par la TéléTVA est utilisable pour toutes les téléprocédures du ministère destinées aux entreprises. Ces échanges d'information entre les entreprises et l'administration reposent sur des exigences de confiance propres aux systèmes de communication ouverts. La Direction Générale des Impôts veut donc que ces échanges aient lieu dans le cadre de systèmes à base d'infrastructures à Clés Publiques (ci-après appelées ICP ou PKI pour Public Key Infrastructure) et de certificats électroniques. Dans le cas des téléprocédures, les certificats sont utilisés pour assurer l authentification des internautes via la signature électronique, l intégrité des messages envoyés, leur nonrépudiation par l émetteur et le chiffrement des échanges garantissant la confidentialité. Renault s'est doté d'une Infrastructure à Clé Publique (ICP) destinée à fournir des certificats à ses concessionnaires et succursales. Cette Infrastructure à Clé Publique (ICP) est gérée pour le groupe Renault par la direction DTS de Renault. Une des premières applications visée en dehors de Renault est l'ensemble des téléprocédures du Ministère de l'economie, des Finances et de l'industrie (MINEFI). Ce document constitue la Politique de Certification de l'autorité de Certification "Renault Sub DCS", c'est à dire l'ensemble des engagements de celle-ci concernant la délivrance de certificats électroniques. L'ambition de cette Autorité de Certification "Renault Sub DCS" est de satisfaire aux exigences du MINEFI afin que les certificats émis soient éligibles aux Téléprocédures. L'Autorité de Certification "Renault Sub DCS" s'inscrit dans une hiérarchie d'autorités de Certification. Le modèle de confiance est le suivant : AC Root Renault (AC Racine - auto-signée) AC Renault Sub DCS Le serveur de certificat Renault Root gère les certificats Renault Root. C'est l'autorité de certification principale. Le serveur de certificat Renault Sub DCS est une autorité de certification subordonnée de l'autorité de certification ROOT. Ce serveur fournit un service permettant aux abonnés du

5 DCS de récupérer des certificats. Un programme VGI assure le mécanisme de fabrication de certificats. 1 PRESENTATION GENERALE DE LA PC-DCS Ce document décrit la PC-DCS (DCS = Dealer Communication System) de l'infrastructure à Clés Publiques de Renault gérée par Renault, ci-après désignée comme AC "Renault Sub DCS". Une Politique de Certification (PC) est identifiée par un nom unique (OID*). Elle est composée d'un ensemble de règles décrivant les conditions de recevabilité d'un certificat pour des applications ayant des besoins de sécurité communs. Une PC est définie indépendamment des modalités de mise en oeuvre de l'infrastructure à Clés Publiques (ICP) à laquelle elle s'applique. Elle décrit les exigences auxquelles l'icp doit se conformer pour l'enregistrement et la validation des demandes de certificats, et pour la gestion des certificats. Les procédures de certification sont rassemblées dans un document appelé Déclaration des Pratiques de Certification (DPC), distinct de la PC, qui décrit comment ces exigences sont atteintes en pratique. Cette PC est donc associée à la DPC relative à l'ac "Renault Sub DCS". Contrairement à la PC, la consultation de la DPC n'a pas vocation à être publique et doit faire l'objet d'une demande argumentée auprès de l'ac. La gestion des certificats couvre toutes les opérations relatives à la vie d'un certificat, depuis son émission jusqu'à la fin de vie de ce certificat (péremption, révocation). Le but de la présente PC est de fournir aux abonnés de l AC Renault Sub DCS les informations relatives aux garanties offertes par les certificats Renault Sub DCS qu elle émet, ainsi que les conditions d utilisation de ces certificats. 1.1 Identification de la PC-DCS - OID La présente PC est identifiée par l'oid La Déclaration des Pratiques de Certification correspondante est référencée par l'oid Les PC et DPC correspondantes aux OID ci-dessus sont ci-après désignées sous le nom de "PC" et de "DPC". 1.2 Liste des acronymes utilisés AC Autorité de Certification. AE Autorité d'enregistrement ACE Autorité Centrale d'enregistrement AED Autorité d'enregistrement Décentralisée C Country (Pays) CISSI Commission Interministérielle pour la Sécurité des Systèmes d'information CN Common Name DGI Direction Générale des Impôts DN Distinguished Name DPC Déclaration des Pratiques de Certification DSA Digital Signature Algorithm EAR Entité d'audit et de Référencement ICP Infrastructure à Clés Publiques LDAP Light Directory Access Protocol LCR Liste des Certificats Révoqués

6 MD2 Message Digest n 2 MD5 Message Digest n 5 MINEFI Ministère de l'économie, des Finances et de l'industrie O Organisation OID Object Identifier OU Organisation Unit OSC Opérateur de Service de Certification PC Politique de Certification PC² Procédures et Politiques de Certification de Clés RSA Rivest Shamir Adelman S/MIME Secure/Multipurpose Internet Mail Extensions SHA-1 Secure Hash Algorithm One SSL Secure Sockets Layer TLS Transport Layer Security 1.3 Définitions des termes utilisés dans la PC-DCS Le symbole (*) signifie que le terme est défini dans le présent paragraphe. Il est utilisé dans le reste du document lorsqu'il est important de renvoyer à la définition du terme employé. Abonné : Personne physique représentant une personne morale, qui obtient des services de l'icp Renault Sub DCS de Renault pour émettre des télédéclarations signées et chiffrées à destination des services du MINEFI gestionnaires des téléprocédures. L abonné peut également être désigné sous le nom de porteur de certificat. Dans la phase amont de certification il est un demandeur de certificat et dans le contexte du certificat X.509 il est un sujet. Les abonnés sont les employés du réseau Renault en France (concessionnaire et succursales). Autorité de Certification : autorité à laquelle les abonnés font confiance pour émettre et gérer des clés, des certificats et des LCR*. Ce terme désigne l'entité responsable des certificats signés en son nom. Dans le cadre de l'icp Renault Sub DCS de Renault, l'ac nommée "Renault Sub DCS" est gérée au nom du groupe Renault par la direction DTS de Renault. Renault est le maître d'oeuvre de l'icp. Cette ICP assure les fonctions suivantes : - Mise en application de la PC-DCS, - Gestion des certificats, - Publication des listes des certificats révoqués, - Journalisation et archivage des évènements et informations relatives au fonctionnement de l infrastructure. Les certificats sont proposés sous forme logicielle. La fonction d enregistrement des certificats fait partie des fonctions indispensables d une ICP. Elle est remplie par une Autorité d Enregistrement*, distincte de l'ac qui lui est rattachée. Autorité d'enregistrement (AE) : dans le cas de l'icp Renault Sub DCS de Renault, les fonctions de l'ae seront remplies par une Autorité Centrale d'enregistrement et des Autorités d'enregistrement Décentralisées. Autorité Centrale d Enregistrement : L'Autorité Centrale d'enregistrement (ACE) correspond à l'entité responsable de la validation des informations fournies par les Autorités d'enregistrement Décentralisées (AED). L'ACE est gérée par Renault (service DTSI-EOL- DCF). Ses fonctions sont les suivantes : - Contrôle, validation des demandes de certificats et de révocations transmises par les AED (certificats des administrateurs renault.net des AED),

7 - Transmission des demandes validées à l Autorité de Certification pour exécution, - Journalisation et archivage des demandes. Autorités d Enregistrement Décentralisées (administrateurs renault.net en concessions/succursales) : les Autorités d Enregistrement Décentralisées (AED) correspondent aux entités en relation directe avec les usagers des certificats. Dans le contexte des téléprocédures, elles correspondent à une décentralisation de la fonction «Enregistrement» auprès des concessionnaires ou des succursales Renault*. Leur rôle consiste à enregistrer les demandes de certificats Renault Sub DCS et à vérifier que les demandeurs ou les porteurs de certificat sont identifiés, que leur identité est authentique et que les contraintes liées à l usage d un certificat sont remplies, tout cela conformément à la politique de certification. Les AED réceptionnent et vérifient, selon les critères établis dans la présente PC-DCS, les demandes de révocation de certificats Renault Sub DCS. Les demandes sont soit transmises à l AC (demandes concernant les employés de l entité, hors administrateur renault.net), soit transmises à l'ace (demandes concernant les administrateurs renault.net) pour traitement. Concession Renault : entreprise ayant signé un contrat de vente et de réparation d automobiles avec Renault (assure la fonction d AED). Succursale Renault : entreprise appartenant à RFA (Renault France Automobile), filiale du groupe Renault, assurant la vente et la réparation d automobiles (assure la fonction d AED). Affaire Renault : une affaire désigne soit une concession Renault, soit une succursale Renault. Administrateur renault.net : employé de l affaire (concession ou succursale Renault), mandaté par le responsable de l affaire, pour gérer l accès à l outil renault.net, c est-à-dire donner ou retirer des certificats Renault Sub DCS aux employés de l affaire, et définir les applications utilisables par chaque employé. L administrateur renault.net remplit la fonction d AED. Responsable d affaire : le terme «responsable d affaire» désigne le propriétaire de la concession Renault ou le directeur de la succursale Renault (ou leur représentant dûment habilité). Il remplit le rôle d AED dans le cadre de la désignation de l administrateur renault.net de l affaire. DCS : Dealer Communication System, système d information permettant la communication entre le constructeur (Renault) et son réseau de distribution (concessions, succursales). Le DCS de Renault s appelle «renault.net». renault.net : DCS* de Renault (Dealer Communication System). Bi-clé : un bi-clé est un couple composé d'une clé privée (devant être conservée secrète) et d'une clé publique, nécessaire à la mise en oeuvre d'une prestation de cryptologie basée sur des algorithmes asymétriques. Il existe deux types de bi-clés : les bi-clés de signature dont la clé privée est utilisée à des fins de signature et la clé publique à des fins de vérifications ; les bi-clés d'échange de clé ou de transport de clé, par lesquels le transport des clés secrètes (symétriques) est effectué (ces clés secrètes étant celles mises en œuvre pour chiffrer ou déchiffrer un message protégé en confidentialité). La clé privée d'un bi-clé d'échange de clé est aussi appelée "clé privée de confidentialité". Dans le cadre de l'ac "Renault Sub DCS", le même bi-clé assure la signature et l'échange de clé. Chaîne de confiance : ensemble des certificats nécessaires pour valider la filiation d'un certificat porteur. Dans le cas d'un certificat signé par l'ac "Renault Sub DCS", la chaîne de confiance comprend le certificat de l'ac "Renault Sub DCS" et celui de l'ac racine "CA Root Renault". Clé privée de confidentialité : c'est la clé privée du bi-clés d'échange de clé*.

8 Code personnel utilisateur : secret (mot clé) choisi par l abonné. Le code personnel utilisateur est utilisé pour le retrait du certificat. Comité d Approbation des Politiques : comité qui est constitué des représentants de l entité responsable de l ICP Renault Sub DCS et des représentants des grandes applications concernées par l ICP, pour créer, contrôler le respect et faire évoluer la documentation des politiques régissant l ICP Renault Sub DCS. Common Name (CN) : identité réelle de l'abonné* titulaire du certificat (exemple CN = Jean Dupont). Composante de l'icp : plate-forme jouant un rôle déterminé au sein de l'icp* dans le cycle de vie du certificat. Compromission : une clé est dite compromise lorsqu'elle est connue par d'autres personnes que celles habilitées à la mettre en oeuvre. Déclaration des Pratiques de Certification (DPC) : énoncé des procédures et pratiques appliquées par une AC* pour émettre et gérer des certificats. Distinguished Name (DN) : nom distinctif X.500 de l'abonné* pour lequel le certificat est émis. Données d'activation : données privées associées à un abonné* permettant de mettre en oeuvre sa clé privée. Émission (d'un certificat) : fait d'exporter un certificat à l'extérieur d'une AC* (pour une remise à l'abonné, une demande de publication). Enregistrement (d'un abonné) : opération qui consiste pour une Autorité d'enregistrement* à constituer le profil d'un demandeur de certificat à partir de son dossier de demande, conformément à la Politique de Certification*. Entité d'audit et de Référencement (EAR) : organisme qui, sous la responsabilité du MINEFI, est chargé du référencement des certificats recevables pour la signature de télédéclarations vers le MINEFI et de l audit en vue de la vérification du respect des procédures édictées par le MINEFI. Génération (d'un certificat) : action réalisée par une AC* et qui consiste à signer l'ensemble des champs contenus dans un certificat édité par l'ace*, après avoir vérifié la signature de l'ace*. Identificateur d'objet (OID) : identificateur alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques. Infrastructure à Clé Publique (ICP) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Journaux d'exploitation ou d événement: journaux collectant toutes les traces d'exécution des traitements, transactions et programmes produites par un système d'information (dénommés aussi "logs" ou "journaux d'événements"). Liste de Certificats Révoqués (LCR) : liste de numéros de certificats ayant fait l'objet d'une révocation*. Module cryptographique : un module cryptographique est un dispositif matériel, du type carte à mémoire, carte PCMCIA ou autre, permettant de protéger les éléments secrets tels que les clés privées ou les données d'activation, et de procéder à des calculs cryptographiques mettant en oeuvre ces éléments. Politique de Certification (PC) : ensemble de règles, définissant les exigences auxquelles l'ac* se conforme dans la mise en place de prestations adaptées à certains types d'applications. La Politique de Certification est identifiée par un OID* défini par l'ac*. Porteurs de (certificats) : voir abonnés*.

9 Profil (d'un demandeur de certificat) : informations qui permettent de renseigner les champs du certificat. Publication (d'un certificat) : opération consistant à mettre un certificat à disposition d'utilisateurs pour leur permettre de vérifier une signature ou de chiffrer des informations (ex : annuaire X.500). Référencement : opération consistant à contrôler la conformité d'une famille de certificats afin que ceux-ci soient acceptés par le MINEFI dans le cadre des télédéclarations. Si le résultat de cette opération est positif, cette famille de certificats est inscrite dans la liste tenue par l'ear* du MINEFI. Re-génération d un certificat : La re-génération d un certificat correspond à la génération d un nouveau certificat en utilisant une procédure simplifiée pour un abonné après la révocation de son certificat. Ce processus est utilisé uniquement lorsque la cause de révocation est la perte du certificat. Renouvellement (d'un certificat) : opération effectuée en fin de période de validité d'un certificat et qui consiste à générer un nouveau certificat pour un abonné. La regénération de certificat après révocation* n'est pas un renouvellement. Révocation (d'un certificat) : opération demandée par l'abonné, l AE ou l AC ou par toute autre personne autorisée par l'ac dont le résultat est la suppression de la garantie d'engagement de l'ac* sur un certificat donné, avant la fin de sa période de validité. Par exemple, la compromission d'une clé ou le changement d'informations contenues dans un certificat doivent conduire à la révocation du certificat. L'opération de révocation est considérée comme terminée lorsque le numéro de certificat à révoquer et la date de révocation sont publiés dans la Liste des Certificats Révoqués (LCR*). Signature électronique : Une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à la première phrase du second alinéa de l'article du code civil. Utilisateurs (de certificats) : gestionnaires des applications nécessitant la mise en œuvre des certificats délivrés par l'ac. Dans le cas de l'ac "Renault Sub DCS", ce terme désigne notamment les services du MINEFI gestionnaires des téléprocédures. Validation (de certificat) : opération de contrôle du statut d'un certificat ou d'une chaîne de certification*. Vérification (de signature) : opération de contrôle d'une signature électronique. 1.4 Types de certificats concernés par la PC-DCS Seuls les certificats émis pour les employés des concessions et succursales de Renault en France sont concernés par la PC-DCS. Ces employés doivent être enregistrés dans le Référentiel Réseau France (RRF). 1.5 Supports des certificats Téléprocédures La clé privée et le certificat correspondant Renault Sub DCS sont stockés sur le poste de travail de l abonné. 1.6 Type d'applications concernées par la PC-DCS Liste des applications autorisées L'Autorité de Certification "Renault Sub DCS" distribue des certificats électroniques qui peuvent être utilisés dans le cadre : de la téléprocédure de déclaration de TVA (Télé-TVA), de déclaration d'échanges de Biens (Télé-DEB) dans le cadre de la télétransmission EFI ;

10 d'applications Renault à destination des concessionnaires et succursales françaises par le biais du DCS renault.net (Dealer Communication System) : o en mode messagerie sécurisée avec le protocole S/MIME, o en mode transactionnel sur un serveur Web sécurisé par le protocole SSL, d'applications internes à l'ac Renault Sub DCS ; d autres applications ayant signé un accord avec l'ac Renault Sub DCS. Cet accord contient en particulier l acceptation par les gestionnaires de tous les chapitres contenus dans cette PC. Dans le cas où le certificat Renault Sub DCS serait éligible à d'autres téléprocédures administratives, et si l'ac "Renault Sub DCS" accepte que les certificats Renault Sub DCS soient effectivement utilisés dans le cadre de ces nouvelles applications, alors cette PC sera revue pour que le présent paragraphe mentionne de façon explicite lesdites applications Liste des applications interdites Renault décline toute responsabilité dans l'usage que ferait un abonné de son certificat Renault Sub DCS dans le cadre d'une application non mentionnée dans le paragraphe précédent. En particulier, Renault n'acceptera aucune plainte d'aucune sorte d'abonnés ou d'utilisateurs, liées à des litiges sans rapport avec les applications mentionnées dans le précédent paragraphe. 1.7 Modification de la PC-DCS Cette PC sera revue périodiquement par le Comité d'approbation des Politiques de Renault, notamment pour : assurer sa conformité aux normes de sécurité attendues par le MINEFI et l'ear ; mettre à jour la liste des applications concernées par la PC ; s adapter aux évolutions technologiques. La périodicité minimale de révision de cette PC est de un (1) an. Ce présent paragraphe indiquera les principales modifications de ce document en comparaison à la version antérieure. Changements par rapport à la version 1.01 : Ajout de l OID des PC et DPC Renault SubDCS (paragraphe 1.1) Ajout de l URL de publication de PC Renault SubDCS (paragraphes et 2.5.4) Ajout de l URL de publication de la LCR Renault SubDCS (paragraphe 2.5.4) Précisions sur le profil des LCR (paragraphes et 7.2) Impossibilité de vérifier en ligne le statut de révocation d un certificat (paragraphe 4.4.9) 1.8 Coordonnées des entités responsables de la présente PC-DCS Organisme responsable Renault est responsable de cette PC. Renault SA 860, Quai de Stalingrad Boulogne-Billancourt Cedex FRANCE

11 1.8.2 Personne physique responsable Sylvie LEBENSTEIN RESPONSABLE RENAULT.NET API TPZ D , Quai de Stalingrad Boulogne-Billancourt Cedex FRANCE Téléphone : Fax : sylvie.lebenstein@renault.com Personne déterminant la conformité de la DPC à la PC La conformité de la Déclaration des Pratiques de Certification (DPC-DCS) à la Politique de Certification (PC-DCS) est déterminée par le Comité d Approbation des Politiques de Renault sous la responsabilité de : M. Jean VERGNOUX RESPONSABLE SECURITE 860, Quai de Stalingrad Boulogne-Billancourt Cedex France jean.vergnoux@renault.com. 2 DISPOSITIONS DE PORTEE GENERALE 2.1 Intervenants et Rôles Services d'enregistrement et de Certification L'ICP Renault Sub DCS est à destination des affaires Renault (concessions et succursales). L enregistrement des demandes de certificat est assurée : soit par l ACE («cellule d administration renault.net», au sein du service DTSI-EOL- DCF de Renault), soit par les AED («administrateur renault.net» de l affaire, désigné par le responsable de l affaire). L ACE («cellule d administration renault.net») enregistre les demandes de certificats des administrateurs renault.net. L AED («administrateur renault.net» de l affaire) enregistre les demandes de certificats des employés de l affaire Renault (concession ou succursale). Les services de certification de l'ac "Renault Sub DCS" sont assurés par Renault Les abonnés Les abonnés sont les employés des affaires Renault (concessions et succursales). Le responsable d affaire (propriétaire de la concession Renault ou directeur de la succursale Renault) délègue sa fonction de gestion des certificats à un administrateur renault.net, et désigne également un adjoint. Le rôle de l administrateur renault.net est de demander ou de révoquer les certificats des abonnés* (ou porteurs de certificats) de l affaire (concession ou succursale Renault).

12 2.2 Obligations Obligations communes à toutes les composantes de l'icp Renault est le maître d'oeuvre de l'ac "Renault Sub DCS" et à ce titre s engage à : n'utiliser ses clés publiques et privées qu'aux fins pour lesquelles elles ont été émises et avec les outils spécifiés, selon la présente Politique de Certification ; respecter et appliquer la DPC-DCS; se soumettre aux contrôles de conformité effectués par l'entité d'audit et de Référencement du MINEFI, en respecter les conclusions et remédier aux non-conformités qu'ils révéleraient ; respecter les accords ou contrats qui le lient aux différents acteurs ; documenter ses procédures internes de fonctionnement ; mettre en oeuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles il s'engage, dans des conditions garantissant qualité et sécurité Obligations de l'ac "Renault Sub DCS" S'agissant des fonctions de gestion des certificats L'entité responsable de l'ac "Renault Sub DCS" (direction DTSI-DTS de Renault) s engage à : tenir à disposition des abonnés et des utilisateurs de certificats la notification de révocation du certificat d'une composante de l'icp ou d'un abonné ; S'agissant de la fonction de gestion des supports et données d'activation Les éléments secrets d un abonné sont gérés dans un fichier logiciel chiffré et leur mise en oeuvre est conditionnée par l utilisation d un code personnel ou autre donnée d activation. Les données d activation des secrets de l'abonné ne sont jamais choisies ou imposées par l AC, sauf lors du retrait du certificat, où l abonné se voit remettre un mot de passe pour retirer son certificat S'agissant de la fonction de publication L'AC "Renault Sub DCS" s'engage à diffuser publiquement la politique de certification, les listes de certificats révoqués (LCR). L AC s engage à ce que la Liste de Certificats Révoqués soit : fiable, c'est- à-dire comportant uniquement des informations contrôlées et à jour ; protégée en intégrité ; d'un accès contrôlé quant à la mise à jour (accès libre en consultation) ; publiée suivant les modalités décrites au 4.4 de cette PC ; disponible 24 heures sur 24 et 7 jours sur S'agissant des fonctions de journalisation et d'archivage Se reporter au chapitre 4 ( 4.6 et 4.7) S'agissant de la fonction de séquestre L AC "Renault Sub DCS" ne réalise pas de fonction de séquestre.

13 2.2.3 Obligations des AED Le contrôle effectif de la véracité des informations communiquées par les demandeurs de certificats est réalisé par les différentes AED. Les entités responsables des AED s'engagent à : Remettre à l ACE les demandes de nouveaux certificats (pour les administrateurs renault.net), et les demandes de changement ou d'ajout d administrateurs renault.net. Garantir que la personne identifiée dans le certificat Renault Sub DCS a prouvé son identité et vérifier l authenticité des pièces justificatives et l exactitude des mentions qui établissent l identité de l abonné selon les modalités décrites au chapitre 3. Protéger la confidentialité et l intégrité des données transmises par les demandeurs. Etablir le lien entre l'identité du futur abonné et la clé publique à certifier. Fournir l identifiant de l'abonné selon la convention de noms de la norme X.500 (cf ). Contrôler la complétude et la cohérence des informations fournies. S'assurer que ses abonnés connaissent leurs droits et obligations en ce qui concerne l'utilisation et la gestion des clés, des certificats. Recevoir les demandes formelles de révocation, en vérifier l origine et l exactitude, et les transmettre pour traitement soit à l AC (demandes hors administrateurs renault.net) soit à l'ace (demandes relatives aux administrateurs renault.net) selon les exigences décrites au 4.4 Maintenir les procédures de Contrôle Interne adéquates, afin de garantir la fiabilité des opérations dont elles ont la charge Obligations de l'ace L'entité responsable de l'ace s'engage à : Vérifier, à la réception d un formulaire (demande ou révocation de certificat Renault Sub DCS concernant les administrateurs renault.net), la validation effective des AED. Protéger la confidentialité et l intégrité des données transmises par les demandeurs. Etablir le lien entre la clé publique à certifier et l'identité du futur abonné. Fournir l identifiant de l'abonné selon la convention de noms de la norme X.500 (cf ). Contrôler la complétude et la cohérence des informations fournies. S'assurer que ses abonnés connaissent leurs droits et obligations en ce qui concerne l'utilisation et la gestion des clés, des certificats. Vérifier l'origine et l'exactitude d'une demande de révocation de clé (demandes concernant les administrateurs renault.net), et à mettre en oeuvre les moyens permettant de traiter cette demande selon les exigences décrites au 4.4. Maintenir les procédures de Contrôle Interne adéquates, afin de garantir la fiabilité des opérations dont elles ont la charge Obligations des affaires Renault (concessions / succursales) Les affaires Renault (concessions / succursales) sont responsables des obligations mentionnées ci-dessous qu elles soient exécutées par les administrateurs renault.net et/ou les abonnés des affaires Renault (concessions / succursales). Les affaires Renault (concessions / succursales) doivent : Désigner, sous leur responsabilité ses administrateurs renault.net et les personnes physiques auxquelles sera délivré un certificat, Garantir l authenticité, le caractère complet et à jour des informations communiquées lors de la demande de certificat ainsi que des documents qui accompagnent ces informations,

14 Informer sans délai Renault de toute modification relative à ces informations et/ou documents, Assurer l information des abonnés sur les conditions d utilisation des certificats, de la gestion des clés ou encore de l équipement et des logiciels permettant de les utiliser, Faire assurer l acceptation du certificat par chaque abonné ainsi que les vérifications préalables à cette acceptation, Faire protéger la clé privée de chaque abonné par des moyens appropriés à son environnement, Faire protéger les données d'activation de chaque abonné par des moyens appropriés à son environnement, Faire respecter les conditions d'utilisation de la clé privée et du certificat correspondant par chaque abonné, notamment l utilisation dans le strict cadre des applications décrites au de cette PC, Faire demander la révocation d un certificat dès lors qu elle est nécessaire, Faire informer sans délai Renault en cas de suspicion de compromission ou de compromission de la clé privée d un de ses abonnés Obligations de l administrateur renault.net L administrateur renault.net a le devoir de : communiquer des informations justes lors de la demande de certificat, faire respecter les conditions d'utilisation de la clé privée et du certificat correspondant, informer sans délai l'ace ou l'ac en cas de compromission d'une clé privée, révoquer en cas de besoin tout certificat conformément au chapitre 4 ( 4.4), authentifier les futurs abonnés au moment de leur engagement Obligations de l'abonné L'abonné a l obligation de : communiquer des informations justes lors de la demande de certificat ; protéger sa clé privée par des moyens appropriés à l environnement dans lequel se trouve cette clé ; protéger ses données d'activation ; respecter les conditions d'utilisation de sa clé privée et du certificat correspondant ; informer sans délai l'aed en cas de compromission de sa clé privée Obligations des utilisateurs de certificats Les utilisateurs de certificats doivent : respecter l'usage pour lequel un certificat a été émis. vérifier la signature électronique de l'ac émettrice du certificat ; contrôler la validité des certificats (dates de validité, statut de révocation, chemin de certification). 2.3 Responsabilité de Renault en qualité d'ac Il est expressément entendu que Renault ne saurait être tenu pour responsable ni d un dommage résultant d une faute ou négligence d un utilisateur et/ou d une affaire Renault (concession / succursale Renault), et/ou de son(ses) administrateur(s) renault.net habilité(s) et/ou de ses abonnés ni d un dommage causé par un fait extérieur ou un cas de force majeur, notamment en cas de :

15 Utilisation d un Certificat pour une autre application que les Applications définies au chapitre 1.6, Utilisation d un Certificat pour garantir un autre objet que l identité de l'abonné, Utilisation d un Certificat révoqué, Mauvais modes de conservation de la clé privée du certificat de l'abonné, Utilisation d un Certificat au-delà de sa limite de validité, Non respect des obligations des autres Intervenants définies aux chapitres et 2.2.8, Faits extérieurs à l émission du Certificat tel qu une défaillance de l Application pour laquelle il peut être utilisé, Cas de force majeur tels que définis par les tribunaux français. 2.4 Respect et interprétation des dispositions juridiques Droit applicable La Loi française est applicable aux dispositions du présent document. En cas de traduction, seule la version française du présent document fera foi. En cas de difficulté, et à défaut de règlement amiable, le litige sera porté devant les juridictions compétentes Règlement des différends Toute contestation de l'abonné ou de l affaire Renault (concession / succursale Renault) relative aux dispositions du présent document sera soumise, à défaut de règlement amiable, aux juridictions compétentes Dispositions pénales Sans objet Permanence de la PC-DCS Le fait que l un des intervenants (abonné, utilisateur, AC, ) n ait pas exigé l application d une clause quelconque du présent document, que ce soit de façon permanente ou temporaire, ne pourra en aucun cas être considéré comme une renonciation aux droits de cette partie découlant de ladite clause dont l inapplication a été tolérée. Si l une quelconque des dispositions du présent document est non valide, nulle ou sans objet, elle sera réputée non écrite et les autres dispositions conserveront toute leur force et leur portée. Aucune action, quels qu en soient la nature, le fondement ou les modalités, née du présent document, ne peut être intentée par les parties plus de cinq ans après la survenance de son fait générateur. Les titres des articles du présent document sont insérés dans le seul but d'en faciliter la référence et ne peuvent être utilisés pour donner une interprétation à ces articles ou en affecter la signification. Aussi, en cas de difficulté d interprétation entre l un quelconque des titres et l une quelconque des clauses constituant le document, les titres seront déclarés comme inexistants. 2.5 Publication et dépôt de documents Informations publiées Les informations publiées seront les suivantes : la Politique de Certification (PC) ;

16 les Listes de Certificats Révoqués (LCR) Fréquence de diffusion la Politique de Certification (PC) est mise à jour sur le site du groupe Renault à l adresse indiquée dans le paragraphe après chaque modification ; les Listes de Certificats Révoqués (LCR) sont actualisées dans un délai de 24 heures hors jours non-ouvrés Contrôle d'accès Des habilitations spécifiques sont mises en place afin de n'autoriser l'accès en modification à la PC qu'au personnel autorisé Dépôt des documents L AC "Renault Sub DCS" diffuse la Politique de Certification sur le site du groupe Renault à l adresse Les LCR sont quand à elles publiées aux adresses suivantes : Contrôle de conformité à la PC-DCS Le comité d'approbation des politiques de RENAULT a la responsabilité du bon fonctionnement des composantes de l'icp, conformément aux dispositions énoncées dans le présent document. Il effectuera des contrôles réguliers de conformité et de bon fonctionnement des composantes de cette ICP. Par ailleurs, RENAULT accepte les audits demandés par le MINEFI concernant toutes les composantes de l'icp, afin que celui-ci s'assure du bon respect des exigences liées au référencement de la famille de certificat "Renault Sub DCS" Fréquence du contrôle de conformité Le contrôle de conformité est réalisé en cas de renouvellement d'un bi-clés d'ac, avant toute émission et signature de certificats par cette dernière. Ce contrôle est à nouveau réalisé au minimum tous les deux ans Indépendance et qualifications du contrôleur Le contrôleur est désigné par le Comité d'approbation des Politiques de RENAULT. Celui-ci est choisit selon des critères d'indépendance et d'expertise dans le domaine de la sécurité informatique et, en particulier, des ICP Périmètre du contrôle de conformité Le périmètre de l'audit concerne les chapitres 3 à 8 de la présente PC Communication des résultats Les résultats sont communiqués au Comité d'approbation des Politiques, qui est responsable de leur éventuelle diffusion aux entités concernées. Eu égard au caractère confidentiel de ces informations, la publication des résultats est limitée et strictement contrôlée Actions entreprises en cas de non-conformité En cas de non-conformité, le Comité d'approbation des Politiques décide de toute action correctrice nécessaire.

17 En fonction du degré de non-conformité de la DPC à la PC, l'ac concernée peut : demander la mise en place d'actions correctrices dont la réalisation sera vérifiée lors du prochain audit ; demander la correction des non-conformités selon un calendrier précis à la suite duquel un contrôle de mise en conformité sera effectué ; révoquer le certificat. 2.7 Politique de confidentialité de l'ac "Renault Sub DCS" Types d'informations considérées comme confidentielles Les informations suivantes sont considérées comme confidentielles : les clés privées des entités propriétaires de certificats ; les données d'activation pour les abonnés ; les journaux d'événements des composantes de l'ac et de l'ae ; les données d'enregistrement de l'abonné, et notamment les données personnelles (à l'exception des informations à caractère personnel contenues dans les certificats) ; les rapports d'audit ; la DPC Divulgation des informations sur demande de leur propriétaire Les informations nominatives recueillies lors de l enregistrement de l'abonné de même que celles qui seront recueillies ultérieurement, sont destinées à Renault et à l'autorité de Certification "Renault Sub DCS" qui, de convention expresse, sont autorisés à les conserver en mémoire informatique, à les utiliser, ainsi qu'à les communiquer aux mêmes fins aux personnes morales de Renault, voire à des tiers ou à des sous-traitants pour des besoins de gestion. Les droits d'accès et de rectification peuvent être exercés auprès de M. Jean VERGNOUX RESPONSABLE SECURITE 860, Quai de Stalingrad Boulogne-Billancourt Cedex France jean.vergnoux@renault.com. 3 IDENTIFICATION ET AUTHENTIFICATION Ce chapitre traite des principes retenus pour identifier et authentifier un abonné lors de : la création initiale du certificat "Renault Sub DCS" dudit abonné ; le renouvellement du certificat "Renault Sub DCS " dudit abonné ; la ré-génération du certificat "Renault Sub DCS" dudit abonné ; la révocation du certificat "Renault Sub DCS " dudit abonné. 3.1 Identification de l'abonné Conventions de noms Le nom de l'abonné figurent dans le champ "Objet" ("Subject " en anglais) du certificat Renault Sub DCS, sous la rubrique CN ("Common Name") au format printablestring X.501. Cette mention est obligatoire. Il est constitué du prénom usuel et du nom patronymique. Ce nom est celui de l'abonné tel qu'il figure dans le référentiel renault.net de Renault.

18 3.1.2 Nécessité d'utilisation de noms explicites Les informations portées dans le champ "Objet" du certificat Renault Sub DCS sont décrites ci-dessous de manière explicite : UID : identifiant Renault de l abonné (IPN) ; E : adresse électronique de l'abonné ; CN : prénom et nom de l'abonné (rubrique CN, telle que décrit au 3.1.1) ; OU : identifiant Renault de la concession ou de la succursale Renault O : toujours égal à «Renault» C : nom de pays de l'organisation représentée par l'abonné, formulé selon la convention internationale de nommage («FR» pour la France) Règles d'interprétation des différentes formes de noms Aucune interprétation particulière n'est à faire des informations portées dans le champ "Objet" des certificats Renault Sub DCS Unicité des noms L'unicité d'un certificat est établie par celle du numéro de série, au sein de l'autorité de Certification "Renault Sub DCS". L'AC s'engage également à ce que le champ "Objet" présente aussi un caractère d'unicité, obtenu par la présence de l identifiant Renault (IPN) de l'abonné Procédure de résolution de litige sur déclaration de nom La présence de l IPN assure l unicité du champ objet. La déclaration de nom ne peut donc pas faire l objet de litige Vérification de l'identité de la personne physique La vérification est du ressort de l ACE ou de l'aed, selon les modalités décrites au Reconnaissance, authentification et rôle des noms de marques Sans objet Preuve de possession de la clé privée / Format de signature Sans objet. 3.2 Authentification de l'abonné Authentification lors d'une demande initiale L'authentification lors d'une demande initiale est décrite au Authentification lors du renouvellement de clés (hors révocation) Les bi-clés sont périodiquement renouvelés afin de minimiser les attaques cryptographiques. Ainsi, les bi-clés des abonnés sont renouvelées tous les deux ans. Avant l expiration du certificat, l abonné est informé de la fin de vie du certificat. Sauf avis contraire de l'abonné, et sur validation de l abonné, le certificat est automatiquement renouvelé.

19 3.2.3 Authentification lors de la génération d un nouveau certificat après révocation L'abonné suit le processus normal de demande de certificat décrit au 4.1, si celle-ci intervient après une révocation. Un nouveau bi-clé est alors généré Authentification d'une demande de révocation Authentification d'une demande de révocation d un certificat administrateur renault.net L authentification d une demande de révocation est la même quel que soit le mode de révocation. Le responsable de l affaire envoie une demande à l ACE par mail. L ACE téléphone ensuite au responsable de l affaire afin d authentifier la demande Authentification d'une demande de révocation d un certificat hors administrateur renault.net S il n est pas lui-même à l origine de la demande de révocation, l administrateur renault.net authentifie la demande en mode face à face avec son émetteur (abonné ou responsable d affaire). L administrateur renault.net émet ensuite la demande de révocation du certificat de l abonné. 4 BESOINS OPERATIONNELS 4.1 Demande de certificat Renault Sub DCS Origine de la demande Toutes les affaires Renault (concessions Renault ou succursales Renault) souscrivent par défaut au service de certification Renault Sub DCS. Les demandes de certificats Renault Sub DCS pour les abonnés proviennent : Pour les administrateur renault.net : du responsable de l affaire Renault Pour les abonnés (hors administrateurs renault.net) : des administrateurs renault.net Informations à fournir Les informations à fournir sont : le nom de l abonné, le prénom de l abonné, l identifiant Renault de la concession ou succursale l identifiant Renault (IPN) de l abonné s il est attribué Archivage des dossiers Les demandes de certificat sont archivées dans les logs du serveur de certificat. Durant la période d'archivage, les logs sont consultables sur demande justifiée par les autorités habilitées ou par l'abonné Opérations à effectuer L ACE s'engage à effectuer les vérifications suivantes :

20 établir l'identité du responsable de l affaire; s'assurer que le responsable de l affaire a pris connaissance des modalités applicables pour l'utilisation du certificat. L'entité responsable de l'aed (responsable de l affaire Renault) s'engage à effectuer les vérifications suivantes : établir l'identité des administrateurs renault.net; s'assurer que le futur administrateur renault.net a pris connaissance des modalités applicables pour l'utilisation du certificat. L' administrateur renault.net de l affaire s'engage à effectuer les vérifications suivantes : vérifier l'identité des abonnés (identification visuelle); s'assurer que le futur abonné a pris connaissance des modalités applicables pour l'utilisation du certificat. 4.2 Emission et distribution d'un certificat Renault Sub DCS Certificat administrateur renault.net Le responsable de l affaire envoie par mail une demande de certificat pour les administrateurs renault.net de son affaire. Le mail contient pour chaque administrateur renault.net les informations suivantes : le nom, l identifiant Renault de la concession ou succursale l identifiant Renault (IPN) de l administrateur renault.net, s il est attribué. L ACE (service DTSI-EOL-DCF) vérifie les coordonnées du responsable de l affaire dans le référentiel réseau (administré par la DRF, Direction du Réseau France de Renault), et entre en contact téléphonique avec le responsable de l affaire. L ACE effectue une demande de génération du certificat, retire le certificat, et l envoie par mail au responsable de l affaire. L ACE téléphone ensuite au responsable d affaire pour lui communiquer les données d activation du certificat. Seul le support logiciel est disponible pour les certificats Certificat abonné (hors administrateur renault.net) Sur demande de l abonné et du responsable de l affaire, l administrateur renault.net effectue la demande de génération du certificat, puis télécharge le certificat à partir du site renault.net de Renault, et fournit en mode face à face le certificat à l abonné. L abonné importe alors son certificat dans son Navigateur via son Navigateur. Seul le support logiciel est disponible pour les certificats. 4.3 Acceptation d'un certificat Renault Sub DCS Lors de la remise par téléphone des données d activation d un certificat d administrateur renault.net, l ACE assiste l abonné dans la mise en place de son certificat, et lui demande de tester le bon fonctionnement du certificat (accès à la page d accueil du DCS renault.net). Dans le cas d un certificat d abonné hors administrateur renault.net, l administrateur assiste l abonné dans la mise en place du certificat, et teste avec lui le bon fonctionnement du certificat. Si le certificat fonctionne correctement, l abonné accepte le certificat. En outre, l'acceptation d'un certificat vaut acceptation de la PC Renault Sub DCS.

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008

CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008 CONDITIONS GENERALES D'ABONNEMENT Particuliers V2.0 21 août 2008 PREAMBULE Les conditions générales de vente Particuliers (ci-après dénommées «CGV») s'appliquent à toutes les ventes réalisées par la société

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

1 - PREAMBULE - OBJET

1 - PREAMBULE - OBJET 1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du

Plus en détail

CONDITIONS GENERALES DE FONCTIONNEMENT

CONDITIONS GENERALES DE FONCTIONNEMENT CONDITIONS GENERALES DE FONCTIONNEMENT Article 1 - objet du service Sur abonnement, la Banque de l Habitat du Sénégal (BHS) met à la disposition de son client ci-après individuellement dénommé "l'abonné"

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

ENTRE LES SOUSSIGNÉS :

ENTRE LES SOUSSIGNÉS : CONTRAT D'ABONNEMENT À LA BANQUE DE DONNÉES MACRO-ÉCONOMIQUES DE L INSEE Contrat n ENTRE LES SOUSSIGNÉS : L'Institut national de la statistique et des études économiques, 18, boulevard Adolphe Pinard -

Plus en détail

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr. Applicables au 25 février 2013.

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr. Applicables au 25 février 2013. CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr Applicables au 25 février 2013. PREAMBULE Le Client s engage à lire attentivement les présentes Conditions Générales de Vente en

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0 Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat

Plus en détail

Politique d'enregistrement en.paris

Politique d'enregistrement en.paris POLITIQUE D ENREGISTREMENT EN.PARIS 1 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de Votre nom de domaine en.paris 2.1 Les

Plus en détail

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part CONTRAT DE SERVICES EN LIGNE ENTRE LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex Ci-après dénommé «LABÉO Manche» D une part ET Le client Ci-après dénommé «le client»

Plus en détail

HEBERG-24. Table des Matières. Heberg-24

HEBERG-24. Table des Matières. Heberg-24 HEBERG-24 Version 1.0 applicable à tout Contrat souscrit à partir du 02/02/2012 Table des Matières Généralités... 2 1 Introduction... 2 2 Définitions... 2 3 - Capacité Juridique du Client... 3 4 - Processus

Plus en détail

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

CONTRAT DE PRESTATION DE RECHERCHE

CONTRAT DE PRESTATION DE RECHERCHE CONTRAT DE PRESTATION DE RECHERCHE ENTRE : INSERM-TRANSFERT SA, Société Anonyme, au capital de 4 573 470 Euros dont le siège est au 101, rue de Tolbiac 75654 PARIS CEDEX 13, représenté par son Président

Plus en détail

Conditions générales relatives à l'enregistrement de noms de domaine

Conditions générales relatives à l'enregistrement de noms de domaine Version Dec 2007 Article 1. Définitions Preneur de licence : personne morale ou physique avec laquelle est conclu le présent contrat. Registry : personne morale gérant et administrant le domaine en amont.

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Conditions Générales Location d équipements terminaux

Conditions Générales Location d équipements terminaux Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

POLITIQUE D ENREGISTREMENT EN.PARIS 1

POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 2 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

CHARTE DE NOMMAGE DU DOMAINE.ma..ma

CHARTE DE NOMMAGE DU DOMAINE.ma..ma CHARTE DE NOMMAGE DU DOMAINE.ma.ma Juin 2006 Article 1 : Objet La présente charte de nommage a pour objet de fixer les règles de gestion administrative et technique des noms de domaine «.ma». Article 2

Plus en détail

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ------------------ CONSEIL DE REGULATION Burkina Faso Unité - Progrès - Justice NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT

Plus en détail