LEGALBOX SA. - Politique de Certification -

Dimension: px
Commencer à balayer dès la page:

Download "LEGALBOX SA. - Politique de Certification -"

Transcription

1 LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID :

2 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION ET AUTHENTIFICATION BESOINS OPERATIONNELS CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL CONTROLES TECHNIQUES DE SECURITE PROFILS DE CERTIFICATS ET DE LCR DOCUMENTS DE REFERENCE 24 2/24

3 1. PREAMBULE La société LEGALBOX permet à un expéditeur de mettre à la disposition d'un ou de plusieurs destinataires des messages ou des fichiers électroniques via un service à valeur ajoutée. Des mesures de sécurisation, notamment d authentification électronique, participent à cette valeur ajoutée. A cet effet, LEGALBOX a déployé une Infrastructure à Clés Publiques interne (ICP). Organisée autour d'une Autorité de Certification racine, l'icp fournit des certificats à des entités secondaires, notamment à une Autorité de Certification intermédiaire «utilisateurs», pour les besoins de certification interne, et émet les certificats des utilisateurs finaux, employés pour la sécurisation des messages et fichiers confiés au service. Le présent document intitulé "Politique de Certification (PC) utilisateurs de LEGALBOX" traite des certificats émis par les Autorités de Certification LEGALBOX. Si besoin (ultérieur), des Politiques de Certifications spécifiques devront être rédigées pour traiter d'éventuelles spécificités de profils de certificats particuliers. Cette PC a pour objet d exposer les principes et spécifications appliqués par les différentes composantes de l Infrastructure à Clé Publique (ICP) mise en œuvre par l'ac "utilisateur" LEGALBOX pour délivrer un type de certificats utilisés dans le cadre du Service LEGALBOX : Certificat d'authentification, de chiffrement et de signature des évènements internes (=ACS). La présente Politique de Certification utilisateurs appartient au complexe documentaire du Service LEGALBOX et constitue une déclinaison spécialisée en termes de signature et de certification électronique du document générique intitulé "Politique de Service LEGALBOX". 3/24

4 2. PRESENTATION GENERALE DE LA PC 2.1. Liste des abréviations POLITIQUE DE CERTIFICATION AC DN DPC ICP LCR OID OSCP PC RTCSP S/MIME SHA-256 SES SSL Autorité de Certification Distinguished Name Déclaration relative aux procédures de certification Infrastructure à clés publiques Liste de Révocation de Certificats Object Identifier Online Certificate Status Protocol Politique de Certification Real-Time Certificate Status Protocol Secure / Multipurpose Internet Mail extensions Secure Hash Algorithm à empreintes de 256 bits Signature Electronique Sécurisée Secure Sockets Layer 2.2. Définitions des termes utilisés dans la PC Autorité de Certification (AC) : entité responsable de la délivrance de certificats qu elle signe, notamment aux utilisateurs du Service. L AC Utilisateurs LEGALBOX assure les fonctions suivantes : mise en application de la PC ; gestion des certificats (de leur cycle de vie) ; publication des certificats valides et des listes de certificats révoqués ; maintenance et évolution de la PC et de l ICP ; journalisation et archivage des événements et informations relatives au fonctionnement du Service. La fonction d enregistrement, préliminaire à l'émission d'un certificat, fait partie des fonctions indispensables d une ICP. Elle est assurée directement par l'ac. Autorité de Certification racine : Autorité de Certification centrale qui certifie les AC secondaires. L AC racine LEGALBOX est le maître d ouvrage de l ICP. Elle sert à générer le certificat de l'ac intermédiaire utilisé pour signer les certificats utilisateurs. Les certificats signés par cette AC sont stockés dans le «coffre de certificats». Biclé : Un biclé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. On entend dans cette PC par "biclé" des biclés de signature dont la clé privée est utilisée à des fins de création de signature et la clé publique à des fins de vérification de signature. Certificat : fichier électronique attestant qu'une clé publique appartient à l'entité qu'il identifie (personne physique ou morale). Il est délivré par une AC. En signant le certificat, l'ac valide le lien entre l'entité et le biclé. Le certificat a une période de validité limitée. La présente PC s'intéresse au cycle de vie de la famille de "certificats LEGALBOX sécurisés". 4/24

5 Code d activation : code privé associé à un porteur permettant de mettre en œuvre sa clé privée contenue dans le Coffre des certificats. Dans la présente ICP, le code d'activation est choisi par le porteur. Coffre des certificats : conteneur logique spécifique au Service LEGALBOX. Propre à un Porteur, il contient ses clés privées et ses certificats (et donc, les clés publiques). La clé privée et le certificat ACS sont en outre envoyés au Porteur. L'AC n'a pas accès à ces données. Common Name : identité réelle ou pseudonyme du titulaire du certificat. Distinguished Name (DN) : nom distinctif X.500 du porteur pour lequel le certificat est émis. Déclaration relative aux Procédures de Certification (DPC) : énoncé des procédures et pratiques appliquées pour respecter la PC. Enregistrement (d un porteur) : opération qui consiste pour une autorité jouant le rôle d Autorité d Enregistrement à contrôler et constituer le profil d un demandeur de certificat à partir de son dossier de demande de certificat, conformément à la politique de certification, et à le transmettre à l autorité compétente. Génération (d un certificat) : action réalisée par l AC LEGALBOX et qui consiste à signer un certificat sur la base d informations fournies par la composante de l ICP ayant enregistré une demande d un utilisateur de création de certificat. Identificateur d objet (OID) : identificateur alphanumérique unique enregistré conformément à la norme d enregistrement ISO pour désigner un objet ou une classe d objets spécifiques. Infrastructure à Clé Publique (ICP) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Liste de Certificats Révoqués (LCR) : liste de certificats ayant fait l objet d une révocation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles l AC, ainsi que tous les autres intervenants aux services de certification, se conforment dans la mise en place des prestations de certification. Porteur : personne morale ou physique qui obtient des services de l AC, par l intermédiaire d une autorité d enregistrement. Tout porteur de certificat émis par LEGALBOX possède un Coffre des certificats qui constitue le ticket d entrée pour un ensemble de services exploitant la certification. 5/24

6 Publication (d un certificat) : opération consistant à mettre un certificat à disposition des porteurs pour leur permettre de vérifier une signature Renouvellement (d un certificat) : opération qui consiste à établir un nouveau certificat sur la base d un certificat révoqué. Révocation (d un certificat) : opération demandée par le porteur ou par l AC et dont le résultat est la suppression de la garantie de l AC LEGALBOX sur un certificat donné, avant la fin de sa période de validité. La demande peut être la conséquence de différents types d événements tels que la compromission d une clé, le changement d informations contenues dans un certificat, etc. L opération de révocation est considérée terminée quand le certificat mis en cause est intégré à la liste des certificats révoqués (LCR) et lorsque celle-ci est accessible pour les porteurs et usagers. Signature numérique : données ajoutées à une unité de données, ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de cette unité en la protégeant contre la contrefaçon (par le destinataire par exemple) (définition ISO ). Utilisateur : terme générique employé pour désigner les personnes dans le Service, Expéditeurs ou Destinataires d'objet. Validation (de certificat) : opération de contrôle du statut d un certificat (p. ex. valide, expiré, révoqué, suspendu). Vérification (de signature) : opération de contrôle d une signature numérique Type d'applications concernées par la PC, type de certificats définis par la PC Les applications concernées par cette PC sont uniquement celles fournies par le Service. Elles permettent à un Utilisateur expéditeur de faire parvenir de façon sécurisée un fichier ou un message (appelé "Objet" ou «Courrier» dans le Service, cf. définition dans la Politique de Service) à un/des Utilisateurs(s) destinataire(s). Dans ces conditions, il n'y a aucune liaison technique avec des applications externes qui nécessiterait des contraintes particulières. L'obligation de démontrer que l'ac a émis un/des certificat(s) pour un porteur donné et qu'il a accepté le(s) certificat(s) n'a pas, de ce fait, lieu d'être. Le Service utilise le type de certificats ci-dessous généré par l'ac LEGALBOX Certificat d'authentification, de chiffrement et de signature (ACS) Ce certificat est, au minimum, basé sur la simple adresse du Porteur, ainsi que basé sur les informations d'identité données par le Porteur au moment de l'inscription au Service. Au cas où le Porteur a choisi de compléter son inscription par la fourniture d'un certificat personnel, un certificat LEGALBOX est tout de même généré. Il a pour utilité de permettre au Porteur d'accéder au Service LEGALBOX (connexion/authentification). 6/24

7 Il est également utilisé au moment de la génération des signatures numériques apposées à tous les Événements et assure une fonction de non-répudiation (signature des évènements). Il est enfin utilisé pour assurer la confidentialité des Objets (chiffrement). Ce certificat est généré par l'ac LEGALBOX. On pourra envisager, dans une version ultérieure du Service, d'utiliser à la place un certificat personnel au Porteur (de type X.509 v3). Généré par l'ac LEGALBOX, le certificat d'authentification est transmis par voie électronique au Porteur Modification de la PC La présente PC sera revue annuellement et/ou chaque fois qu il sera nécessaire d assurer sa conformité à l'état de l'art, aux évolutions de la réglementation et aux évolutions spécifiques des besoins de la communauté des Utilisateurs Les coordonnées des entités responsables de la présente PC sont les suivantes : Organisme responsable Société LEGALBOX, 63 bis rue de la Tombe Issoire Paris France Personne physique responsable Bertrand de Boissieu, Président 7/24

8 3. DISPOSITIONS DE PORTEE GENERALE 3.1 Contrôle de conformité POLITIQUE DE CERTIFICATION En l'état, la présente PC ne recherche aucune conformité avec un modèle similaire. 3.2 Respect et interprétation des dispositions juridiques En ce qui concerne les traitements techniques mettant en œuvre des secrets cryptographiques, l'ac LEGALBOX effectue toutes les démarches administratives prévues par la réglementation sur la cryptologie. 3.3 Rôles et obligations de l'ac LEGALBOX Rôle de l'ac L'AC LEGALBOX garantit le respect des exigences émises dans sa PC relative à son activité de certification. Dans le cadre de cette activité, elle peut sous-traiter une partie des opérations aux différentes composantes de l'icp (Autorité d'enregistrement, mais aussi OSCP, hébergeur ). Dans ce cas, l'ac LEGALBOX garantit le respect des exigences par les différentes composantes de l'icp qui interviennent dans cette activité, vis-à-vis des applications utilisatrices ou des porteurs Obligations générales de l'ac Les obligations de l'ac sont les suivantes : protéger et garantir l intégrité et la confidentialité des clés privées, n utiliser les clés publiques et privées qu aux fins pour lesquelles elles ont été émises et avec les outils spécifiés, dans les conditions prévues par la présente PC, respecter et appliquer, s'il y a lieu, la DPC, respecter les accords ou contrats qui la lient aux porteurs, documenter les procédures internes de fonctionnement, mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des prestations auxquelles elle s engage, dans des conditions garantissant qualité et sécurité Obligations relatives à la gestion des certificats L'AC LEGALBOX a pour obligation de : tenir à disposition des porteurs la notification de la révocation de son certificat autosigné. prendre toutes les mesures raisonnables pour s assurer que ses porteurs sont au courant de leurs droits et obligations en ce qui concerne l utilisation et la gestion des clés, des certificats ou encore de l équipement et des logiciels utilisés aux fins de l ICP. La relation entre un porteur et l AC LEGALBOX est formalisée par un lien contractuel précisant les droits et obligations des parties et notamment les garanties apportées par l AC Obligations relatives à la gestion des supports et code d'activation En l'absence de support cryptographique chez le Porteur, il n'y a pas d'obligations spécifiques à respecter. 8/24

9 Le Code d'activation est choisi par le porteur et est modifiable à tout moment par lui au moyen d'une page spécialisée du site du Service Obligations relatives à l'identification L'AC n impose aucun justificatif d identité au demandeur de certificat. L AC vérifie seulement que le demandeur a accès à l adresse indiquée dans la demande de certificat. L identification reste sous la responsabilité du demandeur. Dans le cas d une demande de révocation de clé, l AC doit en vérifier l origine, et mettre en œuvre les moyens permettant de traiter la demande de révocation selon les exigences décrites dans le paragraphe relatif au processus de révocation Obligations relatives à la publication Selon des modalités et des supports divers, l'ac LEGALBOX publie les informations suivantes : la présente Politique de Certification utilisateurs (PC), la Liste des Certificats Révoqués (LCR), en cours de validité, L utilisateur a accès à une base d informations portant sur la certification en général, et les services de certification proposés par LEGALBOX en particulier, par la consultation de son site institutionnel. Même s il n est pas porteur, l usager peut : utiliser la LCR téléchargeable sur le site de LEGALBOX ; utiliser la chaîne de confiance de LEGALBOX. Ces services et informations sont disponibles sur une URL publique de LEGALBOX. Les Listes de Certificats Révoqués qui sont publiées sont : fiables c est-à-dire comportent des informations contrôlées et à jour (suivant les modalités décrites ci-dessous), protégées en intégrité, afin que seules les personnes habilitées puissent y accéder en écriture ; publiées suivant les modalités décrites ci-dessous, l'accès à la LCR est disponible 24 heures sur 24 et 7 jours sur 7. Les modalités de publication suivantes sont appliquées : Il n y a pas d exigence sur le délai entre la demande d un certificat et sa fabrication. L émission d un certificat est subordonnée au respect de la procédure de traitement des demandes. Les certificats doivent être transmis pour acceptation à leur porteur dès leur émission. Ils doivent être publiés dès acceptation du certificat par son porteur et accord du porteur pour sa publication. L écriture d un événement donnant lieu à publication doit se faire si possible en temps réel après validation de l événement. Les éléments déclencheurs dépendent de l opération à effectuer : dans le cas d une demande de révocation du certificat d un porteur, l AC LEGALBOX qui reçoit la demande doit effectuer une vérification avant d accepter la révocation et d introduire le certificat en cause dans la LCR. L événement déclencheur est la réception 9/24

10 de la demande de révocation. Les LCRs sont mises à jour dans un délai maximum de 24 heures après l'événement déclencheur, 7 jours sur 7. dans le cas d un incident majeur tel que la perte, la suspicion de compromission, la compromission, le vol de la clé privée, de la clé racine, l événement déclencheur est la constatation de cet incident par l AC. Le cas de l incident majeur est impérativement traité dans les plus brefs délais et la publication doit être faite dans la plus grande urgence, voire immédiatement Obligations relatives à la journalisation L'AC LEGALBOX journalise les événements relatifs à son activité de certification, ainsi que : les accès aux systèmes (physiques et logiques), les modifications des systèmes et des applications, les opérations effectuées grâce aux applications de l'ac. Ces journaux peuvent être effectués manuellement ou automatiquement. Ils doivent permettre d'assurer la traçabilité et l'imputabilité des actions effectuées (heure et identité de l'intervenant) Obligations relatives à l'archivage Des dispositions en matière d'archivage doivent également être prises par l'ac. Cet archivage doit permettre d'assurer la pérennité des journaux ainsi constitués. Il doit également permettre la traçabilité des opérations d'enregistrement, ainsi que leur consultation en cas de nécessité. 4. IDENTIFICATION ET AUTHENTIFICATION 4.1 Enregistrement initial du porteur Conventions de noms Tout certificat émis dans le cadre de l ICP contient dans le champ "DN" un nom facile à distinguer et permettant d identifier de manière non ambiguë le porteur. Afin d'éviter les doublons et les homonymies, des informations discriminantes sur les porteurs sont demandées et utilisées, notamment les prénoms et autres prénoms, raison sociale, identifiant de compte client, numéros de SIREN, de téléphone portable, etc Nécessité d utilisation de noms explicites Les noms choisis pour désigner les porteurs de certificats sont explicites. Le DN doit être sous la forme d une chaîne imprimable (printablestring) de type nom X.501. Un nom distinctif (DN) doit comporter au moins des éléments suivants : un nom de pays, l'identification de l'entreprise (SIREN), s'il y a lieu, l identité réelle du signataire. Le format exact du DN des certificats est décrit au chapitre décrivant le profil des certificats Règles d interprétation des différentes formes de noms Le cas échéant des précisions seront fournies par l'ac dans une DPC. 10/24

11 4.1.4 Unicité des noms L unicité d un certificat est basée sur l unicité de son numéro de série à l intérieur du domaine de l AC. Cependant, chaque DN doit permettre l'identification d'un unique porteur au sein de l'icp. S il y a lieu, la DPC apportera des précisions sur ce sujet Procédure de résolution de litige sur déclaration de nom L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom. Des précisions seront fournies dans la DPC de l'ac Reconnaissance, authentification et rôle des noms de marque Néant Authentification du demandeur pour les certificats de service Dans les cas des certificats d'authentification et de connexion, c est l'ac qui gère les outils de signature du client et qui lui met en place le code secret d activation choisi par le porteur. En aucun moment le fournisseur ne peut prendre connaissance du code d'activation du Porteur. L'authentification est assurée par le biais du dossier d'enregistrement où doivent obligatoirement figurer le nom, selon les règles formulées ci-dessus, et éventuellement les informations et données suivantes : l'adresse postale du demandeur, qui peut, si celui-ci le souhaite, avoir été vérifiée par l'envoi d'un code de validation en lettre simple postale un certificat électronique, si le demandeur en possède un, de préférence de niveau Authentification d une demande de révocation Par nature une demande de révocation doit être traitée en urgence. Dans le cas où son certificat doit être révoqué, le porteur doit informer l'ae auprès duquel il s est enregistré à travers le service Internet sécurisé dédié de l'ac LEGALBOX, dans le cas où il possède encore son certificat. Une demande de révocation ne peut être présentée à l AC que par l'ae. Si le porteur ne peut plus s authentifier en signant sa demande, l'entité saisie de la demande l authentifiera selon une procédure ad hoc définie dans la DPC. 11/24

12 5. BESOINS OPERATIONNELS 5.1. Demande de certificats Origine de la demande La demande des certificats est automatique et se déroule entre ressources informatiques du Service à l'ac Informations à fournir Les informations à fournir pour ces certificats sont extraites des rubriques renseignées du formulaire d'inscription. Ce sont notamment : Les données personnelles d'identification du porteur, Les données d'identification de l'entreprise Procédure de demande initiale de certificat Pas de demande à proprement parler : le certificat est généré automatiquement à l'adhésion du porteur au Service. Le Porteur peut en outre fournir un certificat en sa possession, à la seule fin de garantir son identité. La connexion ultérieure au Service reste effectuée à l'aide du certificat ACS. L'AE assure les opérations suivantes : Établir l'identité du demandeur S'assurer que le demandeur a pris connaissance des modalités applicables pour l'utilisation du certificat ACS, L'AE procède à la génération des biclés et à la confection des demandes de certificats qui sont transmis à l'ac. Une fois ces certificats signés pas l'ac, l'ae les place dans le Coffre de certificats, et en transmet une copie chiffrée au Porteur sous le nom de «Fichier de réinitialisation du mot de passe» Preuve de possession / Format de signature Le format de signature est conforme aux standards et aux normes de communications actuellement publiés. Toutes les évolutions de ces formats de signatures feront l objet d une mise à jour de cette PC avec une échéance de mise en œuvre Acceptation d un certificat L'adhésion au Service faite en ligne par le Porteur autorise le lancement de la procédure de demande de certificats et par conséquent, vaut acceptation provisoire des certificats. L'acceptation devient définitive au moment où le porteur accède pour la première fois au Coffre des certificats pour mettre en œuvre une procédure de sécurisation (chiffrement, signature numérique ou électronique) Révocation de certificat Causes de révocation tenant au service Toute cause de suspension ou de résiliation du Service est susceptible d'entraîner la révocation de la totalité des certificats du Porteur issus de l'ac LEGALBOX. 12/24

13 Causes de révocation tenant aux certificats Les circonstances suivantes peuvent être à l origine de la révocation des certificats de Porteur : Les informations du porteur figurant dans son certificat ne sont plus en cohérence avec l utilisation prévue du certificat (par exemple le changement de mandataire social), ceci avant l expiration normale du certificat. Il a été démontré que le porteur n a pas respecté les modalités applicables d utilisation du certificat, Les accès au Coffre des certificats sont compromis, perdus ou volés. Le porteur ou une autre entité autorisée (hiérarchique par exemple dans le cas d une entreprise), demande la révocation du certificat. Le certificat de l'ac doit être révoqué (ce qui entraîne la révocation des certificats signés par la clé privée correspondante). Le décès ou l incapacité du Porteur. Il a été démontré une fraude dans le dossier de demande de certificat. Lorsque l une des circonstances ci-dessus se réalise, les certificats sont révoqués et placés dans une liste de certificats révoqués (LCR) Origine d une demande de révocation d un certificat Les entités qui peuvent déclencher le processus de révocation d un certificat de porteur sont les suivantes : L AC émettrice du certificat, Le Porteur, Le responsable de la structure de rattachement ou son représentant Informations à fournir Les informations suivantes doivent au moins figurer dans une demande de révocation de certificat introduites par le Porteur ou sa structure de rattachement : le nom du porteur du certificat à utiliser dans le certificat, le nom du demandeur de la révocation, un code de révocation ou les informations permettant de retrouver le numéro du certificat à révoquer. La demande contient la cause de révocation ainsi que les éléments justificatifs de cette cause Procédure de révocation d un certificat de porteur A la réception d une demande de révocation en provenance du porteur, l AE analyse cette demande en vérifiant l origine de la demande de révocation. Si la demande est authentifiée, l'ae transmet la demande à l AC qui révoque le certificat en faisant introduire le numéro de série du certificat et éventuellement d autres informations dans une liste de révocation. Les suites sont les suivantes : - Si le certificat révoqué provenait de l'ac, l'ae confectionne sans délai avec l'ac un autre certificat du même type. - Dans les autres cas, le Porteur est informé de la révocation par de l'ac, envoyé à l adresse électronique inscrite dans le certificat. 13/24

14 L opération est enregistrée dans les journaux d opérations avec les informations sur les causes initiales ayant entraîné la révocation du certificat Délai de traitement d une révocation De règle générale, les demandes de révocation sont traitées immédiatement, la publication s effectuant dans un délai maximum de 24 heures dès lors qu'elle a été enregistrée par la procédure décrite dans cette PC Publication des causes de révocation d un certificat de porteur Les causes de la révocation d'un certificat ne sont pas publiées Besoins spécifiques en cas de révocation pour compromission de clé Néant Révocation d urgence d un certificat de porteur Chaque porteur ne dispose pas d un code confidentiel permettant une révocation d urgence pour ses certificats. Toute demande révocation doit être adressée sans délai à LEGALBOX par tous moyens Procédure de récupération des certificats, clés et codes Afin de pallier à la perte ou à l'oubli par le Porteur de ses certificats, de ses clés ou de ses codes, l'ac LEGALBOX a prévu une procédure de récupération qui évite de procéder à la révocation des certificats générés par l'ac. Cette procédure impose au Porteur de produire les documents d'identité justifiant les données d'identification qu'il aura fournies lors de la procédure initiale d'inscription au Service Renouvellement des certificats (hors révocation) Chaque certificat et le biclé correspondant, émis par l'ac LEGALBOX, ont une durée de vie équivalente soit cinq années. A chaque renouvellement, l'utilisateur a l'obligation de passer par la page d'inscription initiale du site du Service Emission d'un nouveau certificat après révocation Après une révocation, l attribution de nouvelles clés et d un nouveau certificat de façon concomitante suit la procédure d'inscription initiale Désactivation de certificat Sans objet Vérification de la validité des certificats 14/24

15 Contrôle en ligne du statut de révocation de certificat Le niveau de contrôle en ligne de l état d un certificat et les protocoles utilisés correspondent à l état de l art : LCR, OSCP Formes de publication des LCR Les LCR sont publiées via l'url indiquée dans les certificats ou consultables en ligne via un serveur OSCP / RTCSP. Dans le cas du serveur http, avant de faire confiance à un certificat, le porteur doit valider au préalable le statut de ce certificat et de sa chaîne de confiance en utilisant les outils qu il possède, qui analyseront la validité des certificats porteurs et des autorités, en : vérifiant les signatures et l intégrité de la chaîne de confiance ; vérifiant la dernière LCR publiée par l AC Les navigateurs Web (Internet Explorer, Google Chrome, Mozilla Firefox, ) peuvent effectuer ce traitement de manière automatique, en téléchargeant automatiquement la dernière LCR publiée (dont le chemin d accès est normalisé dans le certificat). Le porteur devra simplement s assurer que les options de sécurité correspondant à une vérification du statut de validité des certificats sont activées Renouvellement de la clé de signature de l AC L'AC LEGALBOX ne peut pas générer de certificat dont la date de fin serait postérieure à la date d'expiration de la biclé de l'ac. Pour cela, la période de validité de la clé de l'ac doit être supérieure à celle des certificats qu'elle signe. Au regard de la date de fin de validité de cette clé, son renouvellement doit être effectué dans un délai au moins égal à la durée de vie des certificats signés par la clé privée correspondante. Dès que le nouveau biclé d'ac est généré, seule la clé privée correspondante doit être utilisée pour générer des certificats. Le certificat de clé précédent reste utilisable pour valider les certificats émis sous cette clé et ce jusqu'à ce que ces certificats de porteurs aient expiré Révocation de la clé de signature de l'ac Causes de révocation du certificat de l'ac Les circonstances suivantes peuvent être à l origine de la révocation d un tel certificat : suspicion de compromission, compromission, perte ou vol de la clé privée de l'ac, éventuellement, détection d une non-conformité des procédures appliquées par l'ac avec celles annoncées dans la DPC, cessation d activité de l'ac Révocation du certificat de signature de l AC Dans ce cas, l'ac LEGALBOX révoque l ensemble des certificats des porteurs en cours de validité. Elle indiquera aux porteurs par que leur certificat est révoqué. La révocation du certificat de l'ac sera publiée sans délai dans sa propre liste de révocation. Les différents services LEGALBOX utilisateurs des certificats seront immédiatement informés de la compromission de la clé de signature de l AC. 15/24

16 Délai de traitement La révocation du certificat de l'ac doit être effectuée dès la détection d un événement décrit dans les causes de révocation possibles pour ce type de certificat. La révocation du certificat est effective lorsque le numéro de série du certificat est introduit dans la liste de révocation de l AC qui a émis le certificat. La révocation du certificat de signature de l AC doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé Renouvellement du certificat de l'ac Il y a 2 niveaux d'ac : racine intermédiaire (utilisateurs) Le renouvellement et/ou la révocation du certificat de l'une de ces AC (devront être spécifiéz dans la DPC Journalisation des événements La journalisation se déroule dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : les informations enregistrées pour chaque événement l'imputabilité à leur auteur les événements de toute nature enregistrés par l AC le processus de journalisation la protection d un journal d événements les copies de sauvegarde des journaux d événement la Procédure de collecte des journaux (interne ou externe) les anomalies et audits Archives Les archives sont effectuées dans les conditions et selon les modalités définies dans la Politique de Service de LEGALBOX (OID : ), notamment : le type de données à archiver la protection des archives la période de rétention des archives les procédures de copie des archives les besoins d horodatage des enregistrements les procédures de collecte des archives les procédures de récupération des archives Cessation d activité de l'ac En cas de cessation d activité totale, l AC devra assurer la révocation des certificats et la publication des LCR conformément aux dispositions de la présente PC. Lors de l arrêt du service, l AC devra : Communiquer dans un délai de préavis de 6 mois son intention de cesser son activité ; 16/24

17 S interdire de transmettre la clé privée lui ayant permis d émettre des certificats ; Prendre toutes les mesures nécessaires pour la détruire ; Révoquer son certificat ; Révoquer tous les certificats qu elle a signés et qui seraient encore en cours de validité ; Informer par tous les porteurs de certificats à révoquer. 17/24

18 6. CONTROLE DE SECURITE PHYSIQUE, CONTROLE DES PROCEDURES, CONTROLE DU PERSONNEL 6.1. Contrôles physiques En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Situation géographique et construction des sites. Accès physique Energie et air conditionné Exposition aux liquides Sécurité incendie Site de secours Conservation des médias Destruction des supports Sauvegarde hors site 6.2. Contrôles des procédures En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Rôles de confiance Nombre de personnes nécessaires à l exécution de tâches sensibles Identification et authentification des rôles 6.3. Contrôle du personnel En l'état, la présente PC n'impose pas de contraintes particulières dans les secteurs suivants : Passé professionnel, qualifications, expérience, et exigences d habilitations. Procédures de contrôle du passé professionnel. Exigences de formation Fréquence des formations Gestion des métiers Contrôle des personnels contractants et sous-traitants Documentation fournie au personnel 18/24

19 7. CONTROLES TECHNIQUES DE SECURITE 7.1. Génération et installation de biclé POLITIQUE DE CERTIFICATION Génération des biclés L'AE déclenche la génération des biclés de signature dans le Coffre des certificats du porteur. L'AC n'a pas connaissance de la clé privée du porteur. Le porteur sera réputé assumer la responsabilité de tous les évènements signés avec sa clé privée de signature Non transmission de la clé privée de signature (du porteur) à l émetteur de certificat Il n'y a pas de transmission de la clé privée qui est générée et ne sort en aucun cas du Coffre des certificats du porteur Fourniture de la clé publique d un certificat d AC La clé publique de l AC est publiée sur le site web de LEGALBOX. Elle pourra être téléchargée par tout intéressé. Le certificat de l AC et sa clé publique sont protégés en intégrité. Les modalités pourront être indiquées dans la DPC Tailles des clés Les biclés des porteurs utilisent des clés de taille 2048 bits Paramètres de génération des clés L équipement de génération de biclé utilise des paramètres respectant les normes internationales de sécurité propres à l algorithme mis en œuvre. La génération est effectuée de telle manière qu'une clé privée n'est susceptible de se rencontrer qu'une seule fois dans l ICP Contrôle de qualité des paramètres des clés Le contrôle de la qualité des paramètres est effectué en accord avec les normes internationales applicables en fonction de l algorithme mis en œuvre Mode de génération de clé de l AC La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence de représentants de LEGALBOX Caractéristiques du certificat La clé publique de signature de l'ac est la seule clé utilisable pour vérifier la signature des certificats et des LCR. Des précisions sont apportées éventuellement sur les valeurs des champs du certificat dans la DPC Protection de la clé privée 19/24

20 Dispositifs de gestion des éléments secrets du porteur Le Coffre des certificats génère la clé privée et permet son stockage. L activation de cette clé privée est protégée par un code secret. Cette modalité constitue une manière fiable d'opérer qui maintient la confidentialité et ne permet pas son utilisation par des tiers Contrôle de la clé privée de signature de l AC par plusieurs personnes La clé de l'ac est générée sur l'ac racine de LEGALBOX lors d'une cérémonie des clés en présence des dirigeants de LEGALBOX Autres aspects de la gestion des biclés Archivage des clés publiques des porteurs Les clés publiques des porteurs restent stockées avec leurs certificats dans le Coffre des certificats. D'autre part, les certificats de clés publiques des porteurs sont mis à disposition des autres porteurs selon des modalités propres au Service Durée de vie des certificats Les certificats ont une durée de vie identique à celle des biclés, soit cinq années Code d'activation L'accès au Coffre des certificats est protégé par le Code d'activation. Le Code d'activation a été choisi par les porteurs Sécurité des postes de travail des composantes de l ICP La sécurité offerte sur les postes de travail (notamment ceux pilotant l'icp) répond aux objectifs généraux de sécurité suivants : identification et authentification des utilisateurs du poste de travail, gestion de sessions d utilisation (déconnexion après un temps d'inactivité, accès aux fichiers contrôle par rôle et nom d utilisateur), protection contre les virus informatiques, journalisation des événements, affectation du poste de travail (matériel) à l ICP, intégrité des logiciels liés à l ICP Contrôles techniques du système durant son cycle de vie Contrôles des développements des systèmes Toute modification et mise à niveau du système est documentée et contrôlée par les employés chargés des évolutions. L évolution des processus de certification est documentée et contrôlée par les employés chargés des procédés Contrôles de la gestion de la sécurité Toute évolution en termes de gestion de la sécurité est documentée et contrôlée par les employés chargé de la sécurité informatique. 20/24

21 7.7. Contrôles de la sécurité réseau POLITIQUE DE CERTIFICATION Ces contrôles sont traités par la Politique de Service Contrôles de la gestion des modules cryptographiques. L'AC utilise des systèmes et des produits fiables qui sont protégés contre les modifications et qui visent à assurer une sécurité technique et cryptographique. 21/24

22 8. PROFILS DE CERTIFICATS ET DE LCR 8.1. Profils de certificats de porteurs POLITIQUE DE CERTIFICATION Champs de base Le tableau ci-dessous reprend l'ensemble des champs de base d'un certificat X.509v3. Un certificat porteur doit respecter, de base, les exigences correspondantes du [RFC5280], du [RFC3739] et de [ETSI_QC] pour les certificats qualifiés, moyennant les compléments et/ou modifications d'exigences définis dans ce tableau. Champ Version Serial number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers (issuer et subject) Extensions Intitulé de l exigence La valeur de ce champ est "2", indiquant qu'il s'agit d'un certificat version 3. Pas d'exigence supplémentaire par rapport au [RFC5280] Sha256, RSA 2048 bits. Ce champ est un DN répondant aux exigences du chapitre «enregistrement initial du porteur». 5 ans Ce champ doit être un DN répondant aux exigences du chapitre «enregistrement initial du porteur». Sha256, RSA Egal au nom d utilisateur défini par le porteur à l inscription initiale. Cf. chapitre suivant Extensions Le tableau ci-dessous présente les exigences requises par le [RFC5280], en précisant le caractère obligatoire de chaque extension (colonne "O", O(ui)/N(on)) et sa criticité (colonne "C", O(ui)/N(on)). Les extensions qui apparaissent dans ce tableau respectent l'ensemble des exigences correspondantes du [RFC5280], moyennant les compléments et/ou modifications d'exigences définis ici. 22/24

23 Champ Authority Key Identifier Intitulé de l'exigence O C PC Type Signature PC Type Authentification PC Type Confidentialité O N Pour tous les certificats porteurs, cette extension est présente, est marquée "non critique" et contient l'identifiant de la clé publique de l'ac émettrice (même valeur que le champ "Subject Key Identifier" du certificat de cette AC émettrice). Key Usage O O "nonrepudiation", "digitalsignature", "dataencipherment" Certificate Policies O N Cette extension est conforme aux exigences du chapitre du [RFC3739]. CRL Distribution Points O N Cette extension est présente et est conforme aux exigences du chapitre de [ETSI_CERT]. Authority Information Acess O N L'AC fournit un service OCSP, cette extension est présente, marquée "non critique" et est conforme aux exigences du chapitre 3.1 du [RFC2560] Profil de LCR Il n'y a pas d'exigence spécifique. Le service doit être conforme au [RFC2560]. 23/24

24 9. DOCUMENTS DE REFERENCE 9.1. Textes législatifs et réglementaires Directive 1999/93/CE du parlement européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques ; Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique ; Décret n du 30 mars 2001 modifié pris pour l'application de l'article du Code Civil et relatif à la signature électronique ; Loi n du 21 juin 2004 pour la confiance dans l économie numérique. Ordonnance n du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives Décret n du 2 mars 2007 fixant les modalités d'élaboration, d'approbation, de modification et de publication du référentiel général d'interopérabilité. Arrêté du 9 novembre 2009 portant approbation du référentiel général d'interopérabilité. Décret n du 2 février 2010 pris pour l application des articles 9, 10 et 12 de l ordonnance no du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Arrêté du 6 mai 2010 portant approbation du référentiel général de sécurité et précisant les modalités de mise en œuvre de la procédure de validation des certificats électroniques Documents techniques Renvoi Document [ETSI_CERT] ETSI - TS X.509 V3 Certificate Profile for Certificates Issued to Natural Persons, V1.1.1 mars 2004 [ETSI_QC] ETSI - TS Qualified certificate Profile, V1.3.3 janvier 2006 [PKCS#1] RSA Laboratories - PKCS #1 v2.1 - RSA Cryptography Standard, 14 juin 2002 [RFC2560] IETF - Internet X.509 Public Key Infrastructure - Online Certificate Status Protocol, RFC juin 1999 [RFC3279] IETF - Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profil - avril 2002 [RFC3739] IETF - Internet X.509 Public Key Infrastructure, Qualified Certificates Profile, RFC mars 2004 [RFC5280] IETF - Internet X.509 Public Key Infrastructure, Certificate and CRL Profile, RFC mai /24

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

L assurance en temps réel

L assurance en temps réel L assurance en temps réel LASSUREUR Meix Colas 21200 MEURSANGES N de Siret 482 645 694 00019 Convention de Courtage Protocole d'accord Entre Lassureur.com Gestion Meix Colas 21200 MEURSANGES Et Mentions

Plus en détail

REALISATION DES PRESTATIONS

REALISATION DES PRESTATIONS Manuel de management de la qualité Chapitre 4 : REALISATION DES PRESTATIONS Approuvé par Guy MAZUREK Le 1/10/2014 Visa Page 2 / 13 SOMMAIRE 1 PROCESSUS GENERAL DE REALISATION D'UNE AFFAIRE... 4 2 LA PROSPECTION...

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

REGLES GENERALES DE CERTIFICATION HACCP

REGLES GENERALES DE CERTIFICATION HACCP REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014 Sage Start Saisie des collaborateurs Instructions A partir de la version 2015 09.10.2014 Table des matières Table des matières 2 1.0 Base du personnel 3 2.0 Informations relatives aux personnes («données

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD

Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD (Version 11 juillet 2008) 1- Quels enrobés doivent être marqués? Tous les enrobés bitumineux

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail