NBBCertificatePolicy Octobre 2002
|
|
- Ange Després
- il y a 8 ans
- Total affichages :
Transcription
1 NBBCertificatePolicy Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures, obligations et responsabilités y afférentes. HISTORIQUE DU DOCUMENT Numéro de Date Auteur Modifications du contenu révision L. CERTYN Version initiale CERTYN LUC Page 1/13 Last Saved : 21/03/03 10:03
2 TABLE DES MATIERES Historique du document...1 AVANT-PROPOS INTRODUCTION...6 Définitions et abréviations Aperçu Identification Groupe cible et utilisation Groupe cible Utilisation Demande de renseignements relatifs a la cp DISPOSITIONS GENERALES Obligations Obligations de l AC Obligations des AE Obligations des porteurs de certificat Obligation de vérification de la validité d'un certificat Protection des données non publiques Responsabilité Responsabilité financière Interprétation et exécution Dispositions légales Litiges Tarifs Publication de données Audit Confidentialité...10 CERTYN LUC Page 2/13 Last Saved : 21/03/03 10:03
3 3. IDENTIFICATION ET CONTROLE D'IDENTITE Enregistrement initial Détermination du nom Utilisation de noms significatifs Règles pour l'interprétation des noms Unicité de nom Litiges concernant la détermination d'un nom Marques commerciales Clé privée du PORTEUR de certificat Authentification de l'entreprise du PORTEUR de certificat Authentification de l'identité du PORTEUR de certificat Modification routinière des clés Renouvellement des clés après révocation Demande de révocation EXIGENCES OPERATIONNELLES Demande de certificat Emission de certificat Acceptation de certificat Révocation de certificat Procédures d'audit Archivage Renouvellement des clés (Key Renewal) Divulgation de clé et procédures d'urgence CONTROLES DE SECURITE PHYSIQUE, DE PROCEDURE ET DU PERSONNEL Contrôles de sécurité physique Procédures...13 CERTYN LUC Page 3/13 Last Saved : 21/03/03 10:03
4 5.3. Personnel CONTROLES DE SECURITE TECHNIQUE PROFILS DE CERTIFICAT ET DE CRL ADMINISTRATION DE LA CP...13 CERTYN LUC Page 4/13 Last Saved : 21/03/03 10:03
5 AVANT-PROPOS Une "Certificate Policy" contient des dispositions générales relatives aux certificats cryptographiques. Etant donné que l'émission et l'utilisation de certificats dépendent souvent de l'application informatique envisagée, la "Certificate Policy" est complétée par des directives particulières reprises dans un autre document désigné sous le nom de "Certificate Practice Statement". La BNB émet des certificats en vue de sécuriser l'échange de données avec ses correspondants, suivant les dispositions générales de ce document, qui décrit notamment les droits et obligations des parties concernées. Cette Certificate Policy suit la structure de la spécification internet RFC RFC généralement reconnue comme la directive à suivre en matière de Certificate Policy. Pour de plus amples informations, se référer à : Dans la présente, les intitulés des différentes sections de la RFC 2527 ont été traduits de l'anglais, mais la numérotation a été conservée de manière à permettre une comparaison. Quand la BNB ne souhaite définir aucune directive utile ou ne souhaite pas définir de directive, la mention "Aucune disposition" est reprise. Quand seul l'intitulé de la section est repris, cette section sera plus amplement expliquée dans un "Certificate Practice Statement". CERTYN LUC Page 5/13 Last Saved : 21/03/03 10:03
6 1. INTRODUCTION DEFINITIONS ET ABREVIATIONS AC : cf. Autorité de Certification. AE : cf. Autorité d'enregistrement. ARL : cf. Authority Revocation List. Authentification : Etablissement qu'un message donné (éventuellement sa signature) provient de la personne désignée comme titulaire. L'authentification est considérée comme un élément essentiel de la signature électronique tant à l'art alinéa 2 C. civ. qu'à l'art. 2, 1_ de la loi relative aux services de certification. Authority Revocation List : Une Autorité de Certification peut certifier d'autres Autorités de Certification. Cette certification peut être suspendue, ce qui est publié dans l'authority Revocation List. Autorité de Certification : entité BNB qui délivre des certificats en signant les données du certificat avec sa propre clé privée. Autorité de Certification Publique : Autorité de Certification qui délivre des certificats au public. Autorité d'enregistrement : entité chargée d'authentifier les demandeurs de certificat. A la BNB, plusieurs Autorités d'enregistrement sont mises en place. BNB : Banque Nationale de Belgique. Certificat (cryptographique) : Ensemble de données numériques déclarées authentiques par l'autorité de Certification. Il atteste qu'une clé publique donnée est liée à une personne donnée, préalablement identifiée (art. 2, 3_ loi relative à la prestation de service de certification). Un certificat lie une personne à une signature. Certificate Policy : dispositions et règles générales relatives à l'émission et à l'utilisation de certificats. Certificate Practice Statement : ensemble de dispositions, règles et précédures suivies par l'autorité de Certification. Il s'agit généralement d'une extension pratique de la Certificate Policy, davantage liée aux applications. Certificat Profil : fichier sur le disque du porteur de certificat, contenant, outre l'actuelle clé privée, un historique des "anciennes" clés privées qui ont été remplacées. Certificate Revocation List : liste publiée par l'autorité de Certification et contenant les certificats qui ont été révoqués (déclarés nuls). Chiffrement : technique utilisée pour convertir des données en clair en données illisibles au moyen d'un algorithme et d'une clé. Clé privée : partie privée d'une paire de clés asymétrique (cf. Public Key Infrastructure), utilisée pour l'apposition de signatures numériques ou pour déchiffrer des messages reçus. Clé publique : partie publique d une paire de clés asymétrique (cf. Public Key Infrastructure), utilisée pour vérifier les signatures numériques ou pour chiffrer des messages destinés au propriétaire de la clé privée. CP : cf. Certificate Policy. CPS : cf. Certificate Practice Statement. CRL : cf. Certificate Revocation List. CERTYN LUC Page 6/13 Last Saved : 21/03/03 10:03
7 Identification : processus par lesquel le nom et l'adresse géographique d'une personne ou d'un organisme sont constatés. Une adresse ou un numéro de boîte postale ne répondent pas à cette condition. L'adresse géographique peut suffire, sans qu'il s'agisse nécessairement du domicile légal ou du lieu où une personne est inscrite dans le registre de la population. Identité Numérique : ensemble de données numériques déterminant de manière univoque l'identité d'une personne physique ou morale. Irrévocabilité : qualité de ce qui ne peut être réfuté (ang. non-repudiation). Le destinataire d'un message doit être assuré que son expéditeur ne peut nier en être l'auteur. PIN (ou code PIN) : numéro d'identification personnel, mot de passe pour avoir accès à la clé privée. PKI : cf. Public Key Infrastructure. Porteur de certificat : le possesseur d'un certificat BNB, préalablement identifié par une Autorité d'enregistrement. Public Key Infrastructure (PKI) : système cryptographique ayant pour but d'authentifier avec certitude les parties impliquées dans une transaction électronique. Chaque correspondant est muni d'une paire de clés asymétrique (clé privée et clé publique), et est enregistré par une Autorité d'enregistrement en vue de l'émission d'un certificat par l'autorité de Certification. Request For Comment : standard ou proposition de standard au sein d'internet. RFC : cf. Request For Comment. Signature numérique : résultat d'un calcul cryptographique (cf. Public Key Infrastructure) effectué sur un message permettant d'identifier de façon univoque son auteur. Celui-ci utilise sa clé privée, et tout tiers peut vérifier la signature au moyen de la clé publique de l'auteur, authentifiée par un certificat cryptographique. Smartcard : carte en plastique pourvue d'une puce électronique dans laquelle des informations numériques peuvent être stockées. Tamper Resistant Device (TRD) : comparable à une smartcard, mais assorti d'un plus haut degré de protection. Ces TRD, beaucoup plus grands et plus robustes que les smartcards, sont généralement utilisés pour le stockage de clés privées de serveurs et non par des personnes physiques. TRD : cf. Tamper Resistant Device APERÇU Les certificats délivrés par la BNB offrent une haute garantie que l'identité Numérique reprise dans le certificat est propre au porteur concerné. Pour obtenir un certificat, il faut s'inscrire auprès d'une Autorité d'enregistrement BNB : Le demandeur doit disposer de pièces d'identification légales (carte d'identité ou passeport) et, le cas échéant, d'un extrait des statuts de son entreprise, Il doit se présenter personnellement IDENTIFICATION Nom de la Certificate Policy: NBBCertificatePolicy 1.1. CERTYN LUC Page 7/13 Last Saved : 21/03/03 10:03
8 Object identifier : non applicable. AC DN : ou=onlineca, o=nbb, c=be Web fingerprint de l AC qui signe ces certificats: E3:2C:10:C5:B5:2C:4C:3D:AE:12:F6:F7:53:33:11:FC 1.3. GROUPE CIBLE ET UTILISATION GROUPE CIBLE La PKI de la BNB s'articule autour d'une Autorité de Certification (AC) et d'autorités d'enregistrement (AE) et délivre des certificats au profit de la BNB et de ses correspondants. Il existe TROIS TYPES de certificat, qui permettent à son porteur d'agir en son nom propre ou au nom d'une personne morale. Il faut distinguer : les certificats "personnels", s'il s'agit de personnes physiques, les certificats "de groupe", pour les entités au sein d'une personne morale, ou les certificats "serveur", s'il s'agit de machines en possession d'une personne morale. La BNB peut délivrer les CATEGORIES de certificat suivantes, tant pour les utilisateurs BNB que NON-BNB : certificats Smartcard et Tamper Resistant Device, fichiers sur disque (Certificat Profil). Le type et la catégorie de certificat dépendent de l'application et du risque couru en cas d'abus UTILISATION L'AC de la BNB ne délivre pas de certificats au public, et ne peut dès lors pas être considérée comme une AC publique. Les opérations (signature, chiffrement,...) effectuées au moyen de certificats BNB doivent être traitées dans un environnement "sûr". Les certificats ne peuvent être utilisés que dans le cadre d'applications offertes par la BNB, pour l'authentification, la signature numérique et le chiffrement de données. Les certificats ne peuvent pas être utilisés par les porteurs NON-BNB entre eux DEMANDE DE RENSEIGNEMENTS RELATIFS A LA CP Data Security Management Banque Nationale de Belgique S.A. Boulevard de Berlaimont, Bruxelles Fax : dsm@nbb.be 2. DISPOSITIONS GENERALES 2.1. OBLIGATIONS CERTYN LUC Page 8/13 Last Saved : 21/03/03 10:03
9 OBLIGATIONS DE L AC Les responsables de l AC veillent à bien protéger sa clé privée, et à ne l'utiliser que pour la signature de certificats, CRL et ARL. L'AC publie une nouvelle CRL chaque jour ouvrable de la BNB, sauf en cas de force majeure OBLIGATIONS DES AE Les responsables d'une AE veillent à bien protéger sa clé privée et à ne l'utiliser que dans le cadre de la fonction AE. L'AE est tenue d'effectuer une identification fiable des personnes OBLIGATIONS DES PORTEURS DE CERTIFICAT Tout porteur de certificat doit veiller à être les seuls possesseurs de leur clé privée. En conséquence, il conserve soigneusement le code PIN donnant accès au certificat, et ne laisse pas son poste de travail sans surveillance après introduction du code PIN. S'il suspecte une possible divulgation de la clé privée ou du code PIN, il contacte dès que possible une AE BNB, après quoi celle-ci lui permet de générer une nouvelle clé privée. Dans le cas de certificats "personnels", le certificat ou le code PIN ne peut jamais être transmis à une autre personne. Pour les certificats "de groupe" et "serveur", la désignation des utilisateurs relève de la responsabilité de la personne morale titulaire OBLIGATION DE VERIFICATION DE LA VALIDITE D'UN CERTIFICAT Si un utilisateur se voit présenter, dans une transaction ou un transfert d'information, un certificat d'un autre porteur, la validité de celui-ci peut, en fonction de la criticité et si l'application BNB le permet, être vérifiée par consultation de la Certificate Revocation List (CRL) PROTECTION DES DONNEES NON PUBLIQUES Les données relatives aux utilisateurs et qui ne figurent pas dans le certificat sont traitées et conservées par la BNB de façon à préserver leur confidentialité RESPONSABILITE La BNB ne peut être tenue responsable de l'utilisation des certificats hors du contexte des applications BNB RESPONSABILITE FINANCIERE La BNB n'assume aucune responsabilité financière en cas d'utilisation des certificats hors du contexte des applications BNB INTERPRETATION ET EXECUTION DISPOSITIONS LEGALES La présente CP est subordonnée aux lois belges en vigueur. Les actions en dommages-intérêts ou actions légales qui seraient intentées par des tiers concernant la présente CP et l'utilisation de certificats BNB seront soumises à la compétence exclusive des tribunaux de Bruxelles. La présente convention est exclusivement régie par le droit belge. Les tribunaux de l'arrondissement de CERTYN LUC Page 9/13 Last Saved : 21/03/03 10:03
10 Bruxelles sont seuls compétents pour connaître de tous les litiges relatifs à la réalisation, l'exécution et l'interprétation de la présente convention LITIGES Les litiges concernant la CP seront initialement traités par le personnel qualifié de la BNB (Service juridique, Audit Interne). A défaut d'accord, l'alinéa sera d'application TARIFS Définis par ailleurs PUBLICATION DE DONNEES La BNB ne publiera que les données reprises dans les certificats émis et les CRL, sans que ceci ne constitue une obligation. Les autres données relatives aux porteurs de certificat ne sont disponibles que pour le personnel de la BNB AUDIT L'audit des composants PKI de la BNB peut être exécuté par son service d'audit Interne, ou par un organisme d'audit extérieur à la demande de la BNB CONFIDENTIALITE Cf IDENTIFICATION ET CONTROLE D IDENTITE 3.1. ENREGISTREMENT INITIAL Tout porteur de certificat doit être identifié et enregistré par une Autorité d'enregistrement de la BNB DETERMINATION DU NOM Le nom du porteur dans le certificat dépend du type de certificat (cf ). Il faut distinguer : les certificats "personnels" : les NOM + PRENOM du porteur, tels qu'ils figurent sur la carte d'identité ou le passeport, les certificats "de groupe" : le NOM de la personne morale, et éventuellement l'entité au sein de cette personne morale, les certificats "serveur" : le NOM de la personne morale et un nom de machine de cette personne morale UTILISATION DE NOMS SIGNIFICATIFS Aucune disposition REGLES POUR L'INTERPRETATION DES NOMS Aucune disposition. CERTYN LUC Page 10/13 Last Saved : 21/03/03 10:03
11 UNICITE DE NOM La BNB se réserve le droit d'ajouter des informations complémentaires au nom (également reprises dans le certificat) afin de permettre une détermination précise du certificat et de son porteur. Ainsi, un numéro de série unique est repris à côté du nom LITIGES CONCERNANT LA DETERMINATION D'UN NOM Aucune disposition MARQUES COMMERCIALES Aucune disposition CLE PRIVEE DU PORTEUR DE CERTIFICAT Durant le processus de certification, l'ac contrôle, sans prendre connaissance de la clé privée, si celle-ci correspond bien à la clé publique. Cf AUTHENTIFICATION DE L'ENTREPRISE DU PORTEUR DE CERTIFICAT Le nom de l'entreprise ou de l'organisation est contrôlé par l'ae à l'aide des mentions figurant dans les statuts. L'adresse de l'entreprise ou de l'organisation est fournie par le demandeur et contrôlée par l'ae. En cas de changement d'adresse, le certificat peut quand même être conservé AUTHENTIFICATION DE L'IDENTITE DU PORTEUR DE CERTIFICAT Cf L'adresse du porteur peut être reprise dans le certificat. L'AE en effectue un contrôle de forme élémentaire. Le demandeur peut se faire représenter auprès de l'ae par un mandataire, lui-même déjà porteur d'un certificat BNB. Celui-ci doit disposer d'une attestation signée du demandeur. Toute modification des informations doit être communiquée à l'ae sans délai MODIFICATION ROUTINIERE DES CLES Les paires de clés et certificats sont modifiés automatiquement et régulièrement, de manière transparente pour le porteur de certificat, pour autant que l'application le permette RENOUVELLEMENT DES CLES APRES REVOCATION Comme au point 3.1 (enregistrement initial) DEMANDE DE REVOCATION Le porteur de certificat peut introduire une demande de révocation auprès de son AE. Cette demande peut également être soumise par une personne physique de l'entreprise ou de l'organisation à laquelle le porteur appartient. Les motifs de révocation d'un certificat sont : le porteur de certificat soupçonne une divulgation de sa clé privée, ou le porteur ne doit plus disposer de certificat BNB. CERTYN LUC Page 11/13 Last Saved : 21/03/03 10:03
12 4. EXIGENCES OPERATIONNELLES 4.1. DEMANDE DE CERTIFICAT Une demande de certificat est introduite au moyen d'un formulaire qui peut être obtenu auprès de l'ae BNB. L'AE invite ensuite le demandeur de certificat à se présenter. La BNB a le droit de refuser une demande et, partant, de ne pas délivrer de certificat EMISSION DE CERTIFICAT Une fois la demande approuvée, le demandeur reçoit un code d'enregistrement de l'ae. Via ce code, le demandeur peut se connecter à l'ac de la BNB et entamer le processus de certification. Au cours de celui-ci, la paire de clés privée/publique est créée, et est contrôlée par l'ac ; le certificat est transmis au demandeur. A cette fin, la BNB fournit des directives et, éventuellement, un logiciel au demandeur ACCEPTATION DE CERTIFICAT En utilisant un certificat délivré par la BNB, le demandeur accepte la présente Certificate Policy REVOCATION DE CERTIFICAT Les conditions de révocation d'un certificat sont mentionnées au point 3.4. En outre, la BNB se réserve le droit de révoquer un certificat. Les motifs possibles de révocation sont: Divulgation ou suspicion de divulgation de la clé privée. Modification de données relatives au porteur de certificat, sans qu'il s'agisse de divulgation de clé privée. Remplacement d'une paire de clés, sans qu'il s'agisse de divulgation de clé privée. Paire de clés n'étant plus nécessaire, sans qu'il s'agisse de divulgation de clé privée. Preuve suffisante que le porteur de certificat ne respecte pas ses engagements. Les certificats révoqués et expirés sont repris dans la CRL, consultable via les applications BNB PROCEDURES D'AUDIT 4.6. ARCHIVAGE 4.7. RENOUVELLEMENT DES CLES (KEY RENEWAL) 4.8. DIVULGATION DE CLE ET PROCEDURES D'URGENCE CERTYN LUC Page 12/13 Last Saved : 21/03/03 10:03
13 5. CONTROLES DE SECURITE PHYSIQUE, DE PROCEDURE ET DU PERSONNEL 5.1. CONTROLES DE SECURITE PHYSIQUE La BNB prend les mesures nécessaires pour limiter rigoureusement au personnel autorisé l'accès aux composants de l'ac, tant matériels que logiciels PROCEDURES Les procédures et tâches qui doivent être exécutées par les différentes entités de la BNB en rapport avec la certification sont décrites dans des documents internes régulièrement revus, et au besoin adaptés PERSONNEL Le personnel qui exécute des tâches en rapport avec la certification est considéré comme "de confiance" et est sélectionné selon les modalités de recrutement de la BNB. 6. CONTROLES DE SECURITE TECHNIQUE La BNB met en oeuvre des mécanismes de protection techniques en référence aux produits du fournisseur de la PKI. Pour des raisons de sécurité, ces mécanismes ne sont documentés que dans des documents internes. 7. PROFILS DE CERTIFICAT ET DE CRL La BNB n'offre qu'un seul profil de certificat X.509 et de CRL. Le certificat contient les renseignements suivants : Le nom (distinguished name) du porteur de certificat, qui contient aussi un numéro de série (nuin = "nbb unique identification number") du certificat attribué. Ce numéro de série est unique dans le cadre de la certification BNB. Période de validité (normalement trois ans). Information relative au certificat de l'émetteur (Banque Nationale de Belgique). La clé publique du porteur de certificat. 8. ADMINISTRATION DE LA CP Les modifications à la présente CP sont mentionnées au début, sous "Historique du Document ", avec la date et l'objet. CERTYN LUC Page 13/13 Last Saved : 21/03/03 10:03
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailFORMULAIRE DE CANDIDATURE «SOCIETE 2010» (à compléter et signer par la société soumissionnaire) DEUX exemplaires
Déclaration sur l'honneur FORMULAIRE DE CANDIDATURE «SOCIETE 2010» (à compléter et signer par la société soumissionnaire) DEUX exemplaires Je, soussigné, par la présente déclare sur l honneur: * que la
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailFORMULAIRE DE COMMUNICATION DES COMPTES ETRANGERS AU POINT DE CONTACT CENTRAL. Notice explicative
FORMULAIRE DE COMMUNICATION DES COMPTES ETRANGERS AU POINT DE CONTACT CENTRAL Notice explicative Le «Point de contact central» (PCC) est une base de données informatisée gérée par la Banque nationale de
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailTexte de l'arrêté "Site e-business"
Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détail1 - PREAMBULE - OBJET
1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailCirculaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détail(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailDemande de Modification d abonnement
Réf. Isa/BW003-F Le client, société et forme juridique... siège social... numéro de TVA ou numéro d identification unique... registre de commerce... valablement représenté par... fonction... ci-après dénommé
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détail- Le droit de retrait ne peut être exercé qu à concurrence de 100.000 EUR, en ayant égard au prix auquel s exerce le retrait.
1 WAREHOUSES DE PAUW Société en commandite par actions Société publique d investissement à capital fixe de droit belge qui a fait appel public à l épargne Siège social : Blakebergen 15, 1861 Meise/Wolvertem
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailDéclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Plus en détailNotice explicative du formulaire Requête visant une modification de l enregistrement dans le registre Benelux
Page 1 de 4 Remarques préliminaires: Si l'espace sur le formulaire est insuffisant, reprenez les données en annexe. Mentionnez dans ce cas la référence et le nom du requérant tels qu'indiqués à la rubrique
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailPolitique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailAutorité de Certification SG TS 2 ETOILES
Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détail- Compléter, dater et signer le présent formulaire d adhésion ;
Nous vous remercions de bien vouloir : - Compléter, dater et signer le présent formulaire d adhésion ; - Joindre les documents justificatifs demandés ; - Envoyer votre dossier complet par envoi recommandé
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailCONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES
CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat
Plus en détailCOMMUNICATION N D. 134
71.074/PERM.FIN/CV. Bruxelles, le 18 avril 1995. COMMUNICATION N D. 134 Objet : Utilisation des "créances sur réassureurs" comme valeurs représentatives. Application de l'article 10 3-8 de l'arrêté royal
Plus en détailAdmin-PKI: Certificats de classe B
Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Case postale 6935 3001 Berne Téléphone
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailContrat de souscription GlobalSign - Version 2.77 page 1 de 10
Contrat de souscription GlobalSign - version 2.7 Le présent document est une traduction de la version originale en anglais hébergée à l'adresse www.globalsign.com/repository. En cas de divergence entre
Plus en détailCONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS
CONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS bpost : bpost, Société Anonyme de Droit Public, ayant son siège social à 1000 Bruxelles, Centre Monnaie, enregistrée sous le n d entreprise TVA BE
Plus en détailConditions : ces conditions de crédit, ainsi que toute annexe à ces Conditions; CONDITIONS DE CREDIT DE PAYDAY
CONDITIONS DE CREDIT DE PAYDAY 1. Définitions Dans ces Conditions, les notions suivantes ont la signification qui suit: Demandeur de crédit : la personne (personne physique) qui présente une Demande de
Plus en détailCONTRAT D ABONNEMENT. SERVICE DE BANQUE EN LIGNE BCInet. CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8
CONTRAT D ABONNEMENT SERVICE DE BANQUE EN LIGNE BCInet CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8 ARTICLE 1 - OBJET Le présent contrat a pour objet de définir les conditions de consultation et d'utilisation
Plus en détailTable des matières Schéma E - Emprunts
Table des matières Schéma E - Emprunts Table des matières Schéma E - Emprunts 1 INDICATIONS RELATIVES À L'ÉMETTEUR... 1 1.1 Indications générales... 1 1.1.1 Raison sociale, siège social et siège administratif...
Plus en détailArrêtons. Chapitre I er. - Les assemblées générales de copropriétaires
Règlement grand-ducal du 13 juin 1975 prescrivant les mesures d'exécution de la loi du 16 mai 1975 portant statut de la copropriété des immeubles. - base juridique: L du 16 mai 1975 (Mém. A - 28 du 23
Plus en détailCahier des charges. Technique pour la mise en œuvre. de la procédure Portail Achat - EDI
Direction des Achats de la SNCF Département SI Achat (DSIT-A) 120 Boulevard Vivier Merle 69502 Lyon Cedex 03 Tél. : (33) 04 82 31 32 15 - SNCF 503 215 Cahier des charges Technique pour la mise en œuvre
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailBCC CORPORATE TRAVEL INCONVENIENCE Polis 2.004.640 DECLARATION DE SINISTRE INFORMATIONS GENERALES. : claims.be@aig.com
INFORMATIONS GENERALES Assureur : AIG Europe Limited, succursale Belge 11, Boulevard de la Plaine B-1050 Bruxelles - Belgique : +32 2 739 96 50 : claims.be@aig.com Titulaire de la carte BCC Corporate (nom
Plus en détailContrat de Souscription GlobalSign
Contrat de Souscription GlobalSign - Version 3.3 Le présent document est une traduction de la version originale en anglais hébergée à l'adresse www.globalsign.com/repository. En cas de divergence entre
Plus en détailBourse de Casablanca. Arrêtés relatifs aux titres de créance n é g o c i a b l e s
Bourse de Casablanca Arrêtés relatifs aux titres de créance n é g o c i a b l e s ARRETES RELATIFS AUX TITRES DE CREANCE NEGOCIABLES ARRETE DU MINISTRE DES FINANCES ET DES INVESTISSEMENTS EXTERIEURS N
Plus en détailPOLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE
BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site
Plus en détailCharte de nommage du «.tn»
République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article
Plus en détailCONTRAT DE DOMICILIATION
CONTRAT DE DOMICILIATION Visualisez ici le contrat de domiciliation, le contrat de boite postale, et l'attestation. Contrat de Domiciliation ENTRE LES SOUSSIGNÉS : - La Société PRO & SERVICE, sous dénomination
Plus en détailStatut d U.S. Person - Autodéclaration
Statut d U.S. Person - Autodéclaration Le présent formulaire est requis pour chaque police et tous ses champs doivent être renseignés. Veuillez indiquer «n/a» pour les champs non pertinents. Pour toute
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailConditions générales de don du WWF Belgique C.F.
Conditions générales de don du WWF Belgique C.F. 1. Primauté et acceptation des présentes conditions générales de don 1.1. Par «WWF» au sens des présentes conditions générales de don, on entend l ASBL
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détail