CERTEUROPE ADVANCED V4 Profils de certificats Diffusion restreinte

Documents pareils
Utilisation des certificats X.509v3

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Architectures PKI. Sébastien VARRETTE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Public Key Infrastructure (PKI)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Les certificats numériques

Politique de Certification

28/06/2013, : MPKIG034,

LEGALBOX SA. - Politique de Certification -

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Certificats OpenTrust SSL RGS et ETSI

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Autorité de Certification OTU

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les infrastructures de clés publiques (PKI, IGC, ICP)

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Du 03 au 07 Février 2014 Tunis (Tunisie)

Définition d une ICP et de ses acteurs

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

La citadelle électronique séminaire du 14 mars 2002

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

«La Sécurité des Transactions et des Echanges Electroniques»

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

Certificats Numériques Personnels RGS et/ou ETSI

Annexe 8. Documents et URL de référence

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Cadre de Référence de la Sécurité des Systèmes d Information

Fonctionnement des PKI Architecture PKI

Méthode 1 : Mise en place IPSEC

Les certfcats. Installation de openssl

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et mars Version mars 2012 Document ASIP-Santé Page 1 / 34

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Réseaux Privés Virtuels

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Le réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E.

Sécurité du Système d Information. Mini PKI

Certificats et infrastructures de gestion de clés

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Chapitre 3 : Crytographie «Cryptography»

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Livre blanc. Sécuriser les échanges

Les fonctions de hachage, un domaine à la mode

EJBCA PKI Open Source

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Certification électronique et E-Services. 24 Avril 2011

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Architecture PKI en Java

Définition des Webservices Ordre de paiement par . Version 1.0

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Une introduction à SSL

Sécurité WebSphere MQ V 5.3

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

EMV, S.E.T et 3D Secure

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Thèse présentée par. Bachelor of Science HES- SO en

Certificats Electronique d AE sur Clé USB

Mise en route d'un Routeur/Pare-Feu

Devoir Surveillé de Sécurité des Réseaux

Plateforme PAYZEN. Définition de Web-services

Mise en place d un serveur HTTPS sous Windows 2000

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

M2-RADIS Rezo TP13 : VPN

SEND : la découverte de voisins IPv6 sécurisée

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Sécurisation des accès au CRM avec un certificat client générique

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Certificats Electroniques sur Clé USB

Sécurisation du DNS : Les extensions DNSsec

Présentation du système DNS

FORMATION WS0801. Centre de formation agréé

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Transcription:

Page 1 / 16 Profils des certificats et LCR Autorité de certification «CERTEUROPE ADVANCED CA V4» Version : 1.0 Date de création : 21 octobre 2013 Dernière MAJ : 22 novembre 2013 Etat du document : Officiel Rédigé par : CertEurope Vérifié par : Comité PKI Approuvé par : Comité PKI CertEurope, une société du groupe Oodrive 26, rue du Faubourg Poissonnière, 75010 Paris France Tel : +33 (0)1 45 26 72 00 / Fax : +33 (0)1 45 26 72 01

Page 2 / 16 MODIFICATIONS Date Etat Version Commentaires 21/10/2013 Officiel 1.0

Page 3 / 16 SOMMAIRE MODIFICATIONS 2 SOMMAIRE 3 1. INTRODUCTION 4 1.1. PRESENTATION GENERALE 4 2. PROFILS DES CERTIFICATS 5 2.1. Certificat d AC 5 2.1.1. Champs primaires du certificat d AC 5 2.1.2. Extensions du certificat d AC 5 2.2. Certificats «Porteurs» RGS** 6 2.2.1. Champs primaires des certificats 6 2.2.2. Extensions des certificats 6 2.2.2.1. Profil «Authentification» : 6 2.2.2.2. Profil «Signature» : 7 2.2.2.3. Profil «Authentification et signature» : 7 2.3. Certificats «Porteurs» RGS* 9 2.3.1. Champs primaires des certificats 9 2.3.2. Extensions des certificats 9 2.3.2.1. Profil «Authentification» : 9 2.3.2.2. Profil «Signature» : 10 2.3.2.3. Profil «Authentification et signature» : 10 2.4. Certificats serveurs 12 2.4.1. Champs primaires des certificats 12 2.4.2. Extensions des certificats 12 3. PROFIL DE LCR 16 3.1.1. CHAMPS DES LCR 16 3.1.2. EXTENSIONS DES LCR 16

Page 4 / 16 1. INTRODUCTION 1.1. PRESENTATION GENERALE Ce document présente les différents profils de certificats délivrés par l Autorité de Certification CERTEUROPE ADVANCED CA V4 en fonction des niveaux de sécurité et des usages. Il présente également le profil de LCR.

Page 5 / 16 2. PROFILS DES CERTIFICATS 2.1. Certificat d AC 2.1.1. Champs primaires du certificat d AC Le certificat de l'ac CERTEUROPE ADVANCED CA V4 contient les champs primaires suivants : Champs de base Valeur Version 2 (=version 3) Serial number 02 26 d6 Signature Sha256WithRSAEncryption (2.16.840.1.101.3.4.2.1) Hash Sha256 Issuer DN CN = Certeurope Root CA 3 OU = 0002 434202180 O = Certeurope Valid from eudi ao t 2010 00:00:00 Period of validity mercredi ao t 2020 00:00:00 DN CN = CERTEUROPE ADVANCED CA V4 OU = 0002 434202180 O = Certeurope Public Key Info RSA (2048 bits) 2.1.2. Extensions du certificat d AC Le certificat de l'ac CERTEUROPE ADVANCED CA V4 contient les extensions suivantes : Key TRUE FALSE 40 56 5f 59 f3 1c ad 05 Identificateur de stratégie=1.2.250.1.105.8.1.1.0 http:///reference/pc-root3.pdf Authority Key TRUE FALSE ID de la clé=4c 64 44 ff 68 22 69 74 URL=http:///reference/root3.crl URL=ldap://lcr1.certeurope.fr/cn=Certeurope%20Root%20CA%203,ou=0002%20434202180,o=Certe urope,c=fr?certificaterevocationlist URL=ldap://lcr2.certeurope.fr/cn=Certeurope%20Root%20CA%203,ou=0002%20434202180,o=Certe urope,c=fr?certificaterevocationlist Basic Constraints TRUE TRUE Type d ob et=autorité de certification Key TRUE TRUE Signature du certificat, Signature de la liste de révocation des certificats hors connexion, Signature de la liste de révocation des certificats (06) sha1 80 92 70 62 d7 b1 05 b9 d8 d8 23 ae 12 51 e7 53 68 31 e6 50

Page 6 / 16 2.2. Certificats «Porteurs» RGS** 2.2.1. Champs primaires des certificats Les certificats de Porteurs contiennent les champs primaires suivants : Champs de base Valeur Version 2 (=version 3) Serial number Défini par l application (exemple : B06C) Signature Sha256WithRSAEncryption (2.16.840.1.101.3.4.2.1) Hash sha256 Issuer DN CN = CERTEUROPE ADVANCED CA V4 OU = 0002 434202180 O = Certeurope Valid from Au plus tôt à la date de début de vie de l AC : 26/08/2010 Period of validity 3 ans (valide au plus tard à la date de fin de vie de l AC : 26/08/2020) DN SERIALNUMBER = HASH (SHA-1) des informations personnelles du porteur contenues dans sa pièce d identité CN = Prénom et Nom du porteur OU = n SIREN de l entité à laquelle le porteur est rattaché O = Raison sociale de l entité à laquelle le porteur est rattaché Public Key Info RSA (2048 bits) 2.2.2. Extensions des certificats Les certificats de Porteurs contiennent les extensions suivantes, en fonction des profils : 2.2.2.1. Profil «Authentification» : Extended Key TRUE FALSE Authentification du client (1.3.6.1.5.5.7.3.2) Identificateur de stratégie=1.2.250.1.105.10.3.1.3 http:///reference/pc_certeurope_v4_2e_v1.3.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur 1.2.752.34.2.1 TRUE FALSE Extension de certificat x.509 v3 permettant d associer un certificat à une carte à puce physique Key TRUE TRUE Signature

Page 7 / 16 2.2.2.2. Profil «Signature» : Extended Key TRUE FALSE Messagerie électronique sécurisée (1.3.6.1.5.5.7.3.4) Identificateur de stratégie=1.2.250.1.105.10.4.1.3 http:///reference/pc_certeurope_v4_2e_v1.3.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur 1.2.752.34.2.1 TRUE FALSE Extension de certificat x.509 v3 permettant d associer un certificat à une carte à puce physique Key TRUE TRUE Non-répudiation qcstatement esi4-qcstatement-1 esi4-qcstatement-2 esi4-qcstatement-3 esi4-qcstatement-4 2.2.2.3. Profil «Authentification et signature» : Extended Key TRUE FALSE Authentification du client (1.3.6.1.5.5.7.3.2) Messagerie électronique sécurisée (1.3.6.1.5.5.7.3.4) Identificateur de stratégie=1.2.250.1.105.10.1.1.3 http:///reference/pc_certeurope_v4_2e_v1.3.pdf

Page 8 / 16 URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur 1.2.752.34.2.1 TRUE FALSE Extension de certificat x.509 v3 permettant d associer un certificat à une carte à puce physique Key TRUE TRUE Signature, Non-répudiation

Page 9 / 16 2.3. Certificats «Porteurs» RGS* 2.3.1. Champs primaires des certificats Les certificats de Porteurs contiennent les champs primaires suivants : Champs de base Valeur Version 2 (=version 3) Serial number Défini par l application (exemple : B06C) Signature Sha256WithRSAEncryption (2.16.840.1.101.3.4.2.1) Hash sha256 Issuer DN CN = CERTEUROPE ADVANCED CA V4 OU = 0002 434202180 O = Certeurope Valid from Au plus tôt à la date de début de vie de l AC : 26/08/2010 Period of validity 3 ans (valide au plus tard à la date de fin de vie de l AC : 26/08/2020) DN SERIALNUMBER = HASH (SHA-1) des informations personnelles du porteur contenues dans sa pièce d identité CN = Prénom et Nom du porteur OU = n SIREN de l entité à laquelle le porteur est rattaché O = Raison sociale de l entité à laquelle le porteur est rattaché Public Key Info RSA (2048 bits) 2.3.2. Extensions des certificats Les certificats de Porteurs contiennent les extensions suivantes, en fonction des profils : 2.3.2.1. Profil «Authentification» : Extended Key TRUE FALSE Authentification du client (1.3.6.1.5.5.7.3.2) Identificateur de stratégie=1.2.250.1.105.21.3.1.0 http:///reference/pc_certeurope_v4_1e_v1.3.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur Key TRUE TRUE Signature

Page 10 / 16 2.3.2.2. Profil «Signature» : Extended Key TRUE FALSE Messagerie électronique sécurisée (1.3.6.1.5.5.7.3.4) Identificateur de stratégie=1.2.250.1.105.21.4.1.0 http:///reference/pc_certeurope_v4_1e_v1.3.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur Key TRUE TRUE Non-répudiation 2.3.2.3. Profil «Authentification et signature» : Extended Key TRUE FALSE Authentification du client (1.3.6.1.5.5.7.3.2) Messagerie électronique sécurisée (1.3.6.1.5.5.7.3.4) Identificateur de stratégie=1.2.250.1.105.21.1.1.0 http:///reference/pc_certeurope_v4_1e_v1.3.pdf URL=http:///reference/certeurope_v4.crl

Page 11 / 16 URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=000 2%20434202180,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du porteur Key TRUE TRUE Signature, Non-répudiation

Page 12 / 16 2.4. Certificats serveurs 2.4.1. Champs primaires des certificats Les certificats de serveurs contiennent les champs primaires suivants : Champs de base Valeur Version 2 (=version 3) Serial number Défini par l application (exemple : B06C) Signature Sha256WithRSAEncryption (2.16.840.1.101.3.4.2.1) Hash sha256 Issuer DN CN = CERTEUROPE ADVANCED CA V4 OU = 0002 434202180 O = Certeurope Valid from Au plus tôt à la date de début de vie de l AC : 26/08/2010 Period of validity 3 ans (valide au plus tard à la date de fin de vie de l AC : 26/08/2020) DN CN = nom significatif du service applicatif, FQDN du serveur dans le cas d un serveur de type SSL/TLS OU = n SIREN de l entité à laquelle le serveur est rattaché O = Raison sociale de l entité à laquelle le serveur est rattaché Public Key Info RSA (2048 bits) 2.4.2. Extensions des certificats Les certificats de serveurs contiennent les extensions suivantes, en fonction des profils : 2.4.2.1. Authentification serveur SSL/TLS RGS* Extended Key TRUE FALSE Authentification du serveur (1.3.6.1.5.5.7.3.1) Identificateur de stratégie=1.2.250.1.105.18.1.1.0 http:///reference/pc_certeurope_v4_auth-serveur_v1.0.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList URL=ldap://lcr2.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du RCAS Key TRUE TRUE Chiffrement de la clé

Page 13 / 16 2.4.2.2. Authentification serveur client RGS* Extended Key TRUE FALSE Authentification du client (1.3.6.1.5.5.7.3.2) Identificateur de stratégie=1.2.250.1.105.18.4.1.0 http:///reference/pc_certeurope_v4_auth-serveur_v1.0.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList URL=ldap://lcr2.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du RCAS Key TRUE TRUE Signature digitale 2.4.2.3. Authentification serveur SSL/TLS RGS** Extended Key TRUE FALSE Authentification du serveur (1.3.6.1.5.5.7.3.1) Identificateur de stratégie=1.2.250.1.105.18.3.1.0 http:///reference/pc_certeurope_v4_auth-serveur_v1.0.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList

Page 14 / 16 URL=ldap://lcr2.certeurope.fr/CN=CERTEUROPE%20ADVANCED%20CA%20V4,OU=0002%204342021 80,O=Certeurope,C=FR?CertificateRevocationList Key TRUE FALSE Identifiant de la clé publique du porteur TRUE FALSE Nom RFC822=adresse mail du RCAS Key TRUE TRUE Chiffrement de la clé 2.4.2.4. Cachet serveur RGS* Identificateur de stratégie=1.2.250.1.105.12.1.1.0 http:///reference/pc_certeurope_v4_auth-serveur_v1.0.pdf URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du sujet TRUE FALSE Nom RFC822=adresse mail de l entité ou du RCCS Key TRUE TRUE Signature, Non-répudiation 2.4.2.5. Cachet serveur RGS** Identificateur de stratégie=1.2.250.1.105.12.3.1.0 http:///reference/pc_certeurope_v4_auth-serveur_v1.0.pdf

Page 15 / 16 URL=http:///reference/certeurope_v4.crl URL=ldap://lcr1.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList URL=ldap://lcr2.certeurope.fr/cn=CERTEUROPE%20ADVANCED%20CA%20V4,ou=0002%2043420218 0,o=Certeurope,c=FR?certificateRevocationList Key TRUE FALSE Identifiant de la clé publique du sujet TRUE FALSE Nom RFC822= adresse mail de l entité ou du RCCS Key TRUE TRUE Signature, Non-répudiation

Page 16 / 16 3. PROFIL DE LCR 3.1.1. CHAMPS DES LCR Champs de base Valeur Version Version 2 Signature Sha256WithRSAEncryption (2.16.840.1.101.3.4.2.1) Hash sha256 Issuer DN CN = CERTEUROPE ADVANCED CA V4 OU = 0002 434202180 O = Certeurope This Update Au plus tôt à la date de début de vie de l AC : 26/08/2010 Next Update Prochaine date à laquelle la CRL sera mise à jour, soit 7 jours après la date de génération de la présente CRL. Exemple : «mercredi 15 juillet 2011 10 :20 :56» Revoked Certificates N de série des certificats révoqués. Exemple : «0C0062» Revocation Date Date à laquelle un Certificat donné à été révoqué. Exemple : «Date de révocation : vendredi 10 novembre 2012 11 :51 :19» 3.1.2. EXTENSIONS DES LCR CRL Number TRUE FALSE N de série de la CRL Exemple : «0115»